Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Quelle: iStock/ Suwat Rujimethakul
In einer Ausgabe der englischsprachigen Reihe „Playbooks for Defenders“ zu Beginn des Jahres 2020 hat Sophos einen Beitrag veröffentlicht mit dem Titel „How Ransomware Attacks“. Darin beschrieben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum Sophos Threat Report 2020. Elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex werden darin analysiert.
In einem "Playbook for Defenders" beschreibt das SophosLab detailliert, wie Ransomware unbemerkt versucht, an Sicherheitsmaßnahmen vorbei zu schlüpfen. Meist nutzen die findigen Angreifer vertrauenswürdige und legitime Prozesse, um später über interne Systeme eine maximale Anzahl von Dateien zu verschlüsseln bevor ein IT-Sicherheitsteam einschreiten kann. Zum Teil werden sogar Backup- und Wiederherstellungsprozesse zuvor deaktivieren. Ein wichtiges Kapitel des Kompendiums beschäftigt sich mit der Verteilung von Ransomeware auf eine von drei typischen Arten:
Kryptographische Code Signing Ransomware mit einem gekauften oder gestohlenen legitimen Zertifikat versucht Sicherheitssoftware davon zu überzeugen, dass der Code vertrauenswürdig ist und keine Analyse benötigt.
Um Privilegien beziehungsweise Zugriffsrechte zu erhöhen, nutzen Angreifer leicht verfügbare Exploits wie EternalBlue. Auf diese Weise kann der Angreifer Programme wie Remote Access Tools (RATs) installieren, Daten anzeigen, ändern oder löschen sowie neue Konten mit vollen Benutzerrechten erstellen und Sicherheitssoftware deaktivieren.
Angreifer nutzen die seitliche Bewegung bei ihrer Jagd im Netzwerk nach Datei- und Backup-Servern, um die volle Wirkung des Ransomware-Angriffs zu entfalten. Dabei bleiben sie unter dem Radar, quasi unbemerkt. Innerhalb einer Stunde können Angreifer ein Skript erstellen, um die Ransomware auf vernetzten Endpunkten und Servern zu kopieren und auszuführen.
Dateiserver sind oft nicht mit der Ransomware infiziert. Stattdessen läuft die Attacke typischerweise auf einem oder mehreren kompromittierten Endpunkten, wobei ein privilegiertes Benutzerkonto missbraucht wird Der Zugriff kann auch über das Remote Desktop Protocol (RDP) oder via Remote Monitoring and Management (RMM)-Lösungen erfolgen.
Es existiert eine Reihe von unterschiedlichen Methoden zur Dateiverschlüsselung, einschließlich des einfachen Überschreibens des Dokuments. Die meisten Methoden werden durch das Löschen des Backups oder der Originalkopie ergänzt, um den Wiederherstellungsprozess zu verhindern.
Folgende Tipps helfen Unternehmen, die Bedrohungslage durch Ransomware in den Griff zu bekommen:
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Wie New Work die Mitarbeiterzufriedenheit nachhaltig verbessert.
Praktische Tools für den Modern Workplace: Eine Übersicht.
Praktische Tools für den Modern Workplace: Eine Übersicht.
Modern Work vs. New Work: Was unterscheidet die beiden Arbeitsmodelle?
Modern Work vs. New Work: Was unterscheidet die beiden Arbeitsmodelle?
Gebäudeautomatisierung nach dem §71a GEG.
Gebäudeautomatisierung nach dem §71a GEG.
NetTask ist der führende Cloud Service Provider für „Modernes Arbeiten“ in Europa. Mit unserer langjährigen Themen- und Umsetzungskompetenz in der Informations- und Kommunikationstechnologie entwickeln wir, auf der Basis von Microsoft-Technologie (deHOSTED Exchange, deHOSTED Skype for Business, deHOSTED SharePoint, deHOSTED Office 365, IoT - Technologie), cloudbasierte, hochperformante und sichere Services für die digitale Unternehmenskommunikation und Kollaboration.
Unsere Lösungen bieten Unternehmen einen nachhaltigen Mehrwert in der Arbeitseffizienz, Produktivität sowie der zielgerichteten wirtschaftlichen Verwendung ihrer IT-Budgets.