Innovationsmanagement: Der Schlüssel zu nachhaltigem Erfolg.
Innovationsmanagement: Der Schlüssel zu nachhaltigem Erfolg.
Quelle: iStock/ Suwat Rujimethakul
In einer Ausgabe der englischsprachigen Reihe „Playbooks for Defenders“ zu Beginn des Jahres 2020 hat Sophos einen Beitrag veröffentlicht mit dem Titel „How Ransomware Attacks“. Darin beschrieben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum Sophos Threat Report 2020. Elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex werden darin analysiert.
In einem "Playbook for Defenders" beschreibt das SophosLab detailliert, wie Ransomware unbemerkt versucht, an Sicherheitsmaßnahmen vorbei zu schlüpfen. Meist nutzen die findigen Angreifer vertrauenswürdige und legitime Prozesse, um später über interne Systeme eine maximale Anzahl von Dateien zu verschlüsseln bevor ein IT-Sicherheitsteam einschreiten kann. Zum Teil werden sogar Backup- und Wiederherstellungsprozesse zuvor deaktivieren. Ein wichtiges Kapitel des Kompendiums beschäftigt sich mit der Verteilung von Ransomeware auf eine von drei typischen Arten:
Kryptographische Code Signing Ransomware mit einem gekauften oder gestohlenen legitimen Zertifikat versucht Sicherheitssoftware davon zu überzeugen, dass der Code vertrauenswürdig ist und keine Analyse benötigt.
Um Privilegien beziehungsweise Zugriffsrechte zu erhöhen, nutzen Angreifer leicht verfügbare Exploits wie EternalBlue. Auf diese Weise kann der Angreifer Programme wie Remote Access Tools (RATs) installieren, Daten anzeigen, ändern oder löschen sowie neue Konten mit vollen Benutzerrechten erstellen und Sicherheitssoftware deaktivieren.
Angreifer nutzen die seitliche Bewegung bei ihrer Jagd im Netzwerk nach Datei- und Backup-Servern, um die volle Wirkung des Ransomware-Angriffs zu entfalten. Dabei bleiben sie unter dem Radar, quasi unbemerkt. Innerhalb einer Stunde können Angreifer ein Skript erstellen, um die Ransomware auf vernetzten Endpunkten und Servern zu kopieren und auszuführen.
Dateiserver sind oft nicht mit der Ransomware infiziert. Stattdessen läuft die Attacke typischerweise auf einem oder mehreren kompromittierten Endpunkten, wobei ein privilegiertes Benutzerkonto missbraucht wird Der Zugriff kann auch über das Remote Desktop Protocol (RDP) oder via Remote Monitoring and Management (RMM)-Lösungen erfolgen.
Es existiert eine Reihe von unterschiedlichen Methoden zur Dateiverschlüsselung, einschließlich des einfachen Überschreibens des Dokuments. Die meisten Methoden werden durch das Löschen des Backups oder der Originalkopie ergänzt, um den Wiederherstellungsprozess zu verhindern.
Folgende Tipps helfen Unternehmen, die Bedrohungslage durch Ransomware in den Griff zu bekommen:
Innovationsmanagement: Der Schlüssel zu nachhaltigem Erfolg.
Innovationsmanagement: Der Schlüssel zu nachhaltigem Erfolg.
Rahmenbedingungen für New Work und den Modern Workplace.
Rahmenbedingungen für New Work und den Modern Workplace.
Der Arbeitsplatz von morgen: Herausforderungen und rechtliche Anforderungen.
Der Arbeitsplatz von morgen: Herausforderungen und rechtliche Anforderungen.
Datenschutz und IT-Sicherheit für die Kommune von morgen.
Datenschutz und IT-Sicherheit für die Kommune von morgen.
NetTask ist der führende Cloud Service Provider für „Modernes Arbeiten“ in Europa. Mit unserer langjährigen Themen- und Umsetzungskompetenz in der Informations- und Kommunikationstechnologie entwickeln wir, auf der Basis von Microsoft-Technologie (deHOSTED Exchange, deHOSTED Skype for Business, deHOSTED SharePoint, deHOSTED Office 365, IoT - Technologie), cloudbasierte, hochperformante und sichere Services für die digitale Unternehmenskommunikation und Kollaboration.
Unsere Lösungen bieten Unternehmen einen nachhaltigen Mehrwert in der Arbeitseffizienz, Produktivität sowie der zielgerichteten wirtschaftlichen Verwendung ihrer IT-Budgets.