Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, August 8, 2019 21:33 - noch keine Kommentare
Ransomware: Das Netzwerk als effektivste Waffe Cyber-Krimineller
Trend: Weg von Massenangriffen auf einzelne Rechner und hin zu gezielten Attacken auf gemeinsam genutzte Daten
[datensicherheit.de, 08.08.2019] Das Thema Ransomware wurde in den letzten zwölf Monaten oft in den Medien aufgegriffen. Dabei ging es zumeist um „Massenangriffe“, bei denen zeitgleich extrem viele Ziele – oft wahllos – angegriffen wurden. Die Verschlüsselung von Daten auf einzelnen Rechnern war hierbei meist das Druckmittel der Erpresser. VECTRA hat nach eigenen Angaben das Thema Ransomware aktuell – und grundsätzlicher – untersucht. Dabei sei herausgefunden worden, „dass sich das Vorgehen der Angreifer in den vergangenen Monaten zunehmen gewandelt hat“ – weg von Massenangriffen auf einzelne Rechner und hin zu gezielten Attacken auf Daten, die gemeinsam in Netzwerken – beispielsweise auch Clouds – genutzt werden.
Gemeinsam genutzte Netzwerkdateien werden aufgespürt und verschlüsselt
VECTRA belegt nach eigenen Angaben in seinem aktuellen Report, dass die „effektivste Waffe von Cyber-Kriminellen bei Ransomware-Angriffen das Netzwerk selbst ist“. Dieses ermögliche die kriminelle Verschlüsselung von gemeinsam genutzten Dateien auf Netzwerkservern. Dies gelte insbesondere für bei IaaS-Cloud-Anbietern (Infrastructure-as-a-Service) gespeicherte Dateien.
Cyber-Angreifer könnten heute immer leichter die Sicherheit des Netzwerkperimeters umgehen und interne Auskundschaftungen im Netzwerk durchführen, um gemeinsam genutzte Netzwerkdateien zu finden und zu verschlüsseln. „Durch die Verschlüsselung von Dateien, auf die viele Geschäftsanwendungen im gesamten Netzwerk zugreifen, erzielen die Angreifer einen Größenvorteil.“ Der Angriff erfolge präziser, schneller und sei weitaus schädlicher als die Verschlüsselung von Dateien auf einzelnen Geräten.
Vectra 2019 Spotlight Report on Ransomware: Unternehmen im Visier
Laut dem „Vectra 2019 Spotlight Report on Ransomware“ werfen die Kriminellen bei den jüngsten Ransomware-Angriffen ein breiteres Netz aus, um Cloud-, Rechenzentrums- und Unternehmensinfrastrukturen abzudecken. Die Cyber-Kriminellen nähmen dabei Unternehmen ins Visier, die am ehesten größere Lösegelder zahlen würden, um wieder Zugriff auf Dateien zu erhalten, die zuvor von Ransomware verschlüsselt wurden.
Die Kosten für Ausfallzeiten aufgrund einer Unterbrechung des Geschäftsbetriebs, die Unfähigkeit zur Wiederherstellung gesicherter Daten und die drohenden Reputationsschäden seien für Unternehmen, die ihre Daten in der Cloud speichern, besonders gravierend.
Geschäftssysteme jedes Cloud-gehosteten Kunden werden verschlüsselt
„Die Folgen von Ransomware-Angriffen auf Cloud-Service-Provider sind weitaus verheerender, wenn die Geschäftssysteme jedes Cloud-gehosteten Kunden verschlüsselt werden“, erläutert Chris Morales, „Head of Security Analytics“ bei VECTRA. Die heutigen gezielten Ransomware-Angriffe seien eine „effiziente, vorsätzliche kriminelle Bedrohung, die schnell ist und ohne Mittelsmänner auskommt“.
Ransomware-Angriffe seien schneller, einfacher und lukrativer als das Stehlen und Verkaufen von Kreditkarten oder persönlich identifizierbaren Informationen (PII), die im Laufe der Zeit an Wert verlören. Hinzu komme die diskrete Zahlungsabwicklung via Kryptowährung, „die anonym abläuft und schwer nachzuverfolgen ist“. All dies erkläre, warum bei Cyber-Kriminellen „das saubere, unkomplizierte Geschäftsmodell von Ransomware nach wie vor hoch im Kurst steht“.
53 Prozent der Unternehmen mit problematischem Mangel an Cyber-Sicherheitskenntnissen
„Unsere Studie zeigt, dass 53 Prozent der Unternehmen bestätigen, dass sie einen ,problematischen Mangel‘ an Cyber-Sicherheitskenntnissen haben. Die Auswirkungen werden bei schnelllebigen Ransomware-Angriffen sehr deutlich“, berichtet Jon Oltsik, „Senior Principal Analyst“ bei der Enterprise Strategy Group.
Die Branche habe einfach nicht genug ausgebildete Sicherheitsleute, die Systeme scannten, Bedrohungen suchten oder auf Vorfälle reagierten, so Oltsik. „Dieser ,Spotlight Report‘ liefert wichtige Einblicke in die Bewaffnung, den Übergang von opportunistischen zu gezielten Angriffen und die Branchen, in denen Ransomware eingesetzt wird. Damit wollen wir Unternehmen helfen, besser vorbereitet zu sein.“
Künstliche Intelligenz kann subtile Indikatoren für Ransomware-Verhalten erkennen
Künstliche Intelligenz (KI) könne subtile Indikatoren für Ransomware-Verhalten erkennen und Unternehmen in die Lage versetzen, weitreichende Schäden zu verhindern. Wenn Unternehmen diese gefährlichen Verhaltensweisen frühzeitig im Angriffszyklus erkennen, könnten sie die Anzahl der mit Ransomware verschlüsselten Dateien begrenzen, die Verbreitung des Angriffs stoppen und einen katastrophalen Geschäftsausfall verhindern.
Der „Spotlight Report 2019 on Ransomware“ basiert laut VECTRA auf Beobachtungen und Daten aus der „Black Hat Edition 2019 des Attacker Behavior Industry Report“, der aus einer Stichprobe von über 350 Opt-in-Kunden von VECTRA die Verhaltensweisen und Trends in Netzwerken aufzeige. Der „Attacker Behavior Industry Report“ liefere statistische Daten über das Verhalten, „das Angreifer anwenden, um im regulären Netzwerkverkehr unterzutauchen und ihre bösartigen Handlungen zu verschleiern“.
Vectra Cognito: Bedrohungserkennungs- und Reaktionsplattform überwacht angereicherte Metadaten
Von Januar bis Juni 2019 habe die Bedrohungserkennungs- und Reaktionsplattform „Vectra Cognito“ angereicherte Metadaten überwacht. Diese seien aus dem Netzwerkverkehr zwischen mehr als vier Millionen Workloads und Geräten in Kundenclouds, Rechenzentren und Unternehmensumgebungen gesammelt worden.
Die Analyse dieser Metadaten liefere ein besseres Verständnis für das Verhalten und die Trends von Angreifern sowie für Geschäftsrisiken. Kunden von VECTRA könnten auf diese Weise katastrophale Datenschutzverletzungen vermeiden.
Weitere Informationen zum Thema:
VECTRA
INDUSTRY RESEARCH / 2019 Spotlight Report on Ransomware
VECTRA
INDUSTRY RESEARCH / 2019 Black Hat Edition of the Attacker Behavior Industry Report
datensicherheit.de, 05.08.2019
GermanWiper: In Bewerbungen versteckte Ransomware
datensicherheit.de, 24.07.2019
Ransomware: Tipps zur Vermeidung des Digitalen Supergaus
datensicherheit.de, 24.07.2019
Winnti: Zahlreiche Cyberangriffe auf DAX-Unternehmen
datensicherheit.de, 14.07.2019
Cloud-Umgebungen: Einblicke in das Verhalten von Cyber-Angreifern
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren