Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Cyber AttackDas CyberArk Research Lab hat das Verhalten tausender Samples von weit verbreiteter Ransomware untersucht und identische Muster entdeckt. Durch die Erkenntnisse ist es Unternehmen möglich, das Risiko einer Infektion zu senken und die Ausbreitung einer Attacke zu blockieren.

CyberArk, ein in Petach Tikvah (Israel) ansässiges Sicherheitsunternehmen, hat eine neue, detaillierte Studie zu Ransomware veröffentlicht.

Im Rahmen der Studie hat das CyberArk Research Lab mehr als 23.000 im Netz aktive Samples weit verbreiteter Ransomware-Familien analysiert, um Erkenntnisse über das typische Verhalten der Schadsoftware zu erhalten. Aus den Verhaltensmustern wurden Strategien abgeleitet, die dabei helfen, die Auswirkungen eines Angriffs einzudämmen.

Ransomware ist eine häufige und zunehmende Gefahr, vor allem für Unternehmen. Im Jahr 2015 wurden fast 407.000 Versuche von Ransomware-Infektionen registriert und mehr als 325 Millionen US-Dollar von den Opfern erpresst – Tendenz steigend. Um charakteristische Merkmale bei der Infektion, der Verschlüsselung und beim Entfernen herauszufinden, hat das CyberArk Research Lab mehr als 30 weit verbreitete Malware-Familien, darunter auch Cryptolocker, Petya und Locky analysiert.

Die Studie "Analyse von Ransomware und mögliche Strategien zur Eindämmung" hat folgende Schwerpunkte:

  • Untersuchung des Ablaufs der Infektion im Netzwerk und Analyse der Gründe beziehungsweise Auslöser für die Ausführung von Ransomware bis hin zur Verschlüsselung.
  • Diskrepanzen und Gemeinsamkeiten bei der Ausführung von Ransomware in Abhängigkeit von Zugriffsrechten auf das lokale Administratorkonto, das Benutzerkonto oder Verschlüsselungs-Keys.
  • Entwicklung von Eindämmungs- und Schutz-Strategien, unter Einbeziehung von Endpunkt-Security, Best-Practice-Backup-Vorgehensweisen und Anwendungssteuerung, um das Risiko von Ransomware-Infektionen für Unternehmen zu senken.

Eine Schlüsselerkenntnis war, dass der Schutz zu 100 Prozent effektiv ist, wenn die lokalen Administratorrechte entfernt werden und zugleich eine Anwendungssteuerung mit Greylisting aktiv ist. Die hohe Bewertung dieses Ansatzes ergab sich im Vergleich mit der Effizienz der anderen Eindämmungsstrategien – unter anderem mit traditioneller Antiviren-Software.

Die Experten fanden weiter heraus, dass es eine große Zahl moderner Malware gibt, die lokale Administratorrechte erfordert, um richtig zu funktionieren. Daneben existiert aber auch eine große Zahl, die diese Rechte nicht braucht. In Zahlen: 70 Prozent der Ransomware versuchen, sich Administratorrechte anzueignen. Erhielt sie die Rechte nicht, wurden davon aber trotzdem 90 Prozent ausgeführt.

Es zeigt sich, dass sich Ransomware unterschiedlich verhält. Unternehmen sollten daher lokale Administratorrechte stets entfernen und mit der Anwendungssteuerung kombinieren, um eine Verschlüsselung durch die Schadsoftware zu verhindern.

"Ransomware stellt sich für Angreifer als zuverlässige und geeignete Methode dar, Unternehmen vor das Dilemma zu stellen, die gekaperten Daten abzuschreiben oder – in der Hoffnung die Daten wiederzubekommen – den Kidnapper zu bezahlen", sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Bei der Analyse des typischen Verhaltens von Ransomware erhielten wir entscheidende Erkenntnisse darüber, was man gegen diese Attacken unternehmen kann. Die klassischen Antiviren-Lösungen sind bei der Abwehr von Ransomware nicht effektiv. Es ist deshalb nötig, einen proaktiven Ansatz bei der Absicherung von Endpunkten und Servern zu verfolgen, denn nur so lässt sich ein Unternehmen gegen Malware schützen, die sich rasant verbreitet und verändert."

Untersuchungen des CyberArk Research Lab legen ihren Schwerpunkt auf gezielte Attacken auf Unternehmensnetze. Dabei kommen die Methoden, Werkzeuge und Techniken von Hackern genauso zum Einsatz wie Techniken und Methoden, solche Attacken zu entdecken und einzudämmen.

Weitere Informationen:

Die vollständige Studie  "Analyse von Ransomware und mögliche Strategien zur Eindämmung" finden Sie hier.
 

GRID LIST
Tb W190 H80 Crop Int Aa4614cc9a95df4b3a4235e3d5303b22

Deutschland verpasst die Weichenstellung zu einem besseren Arbeitsmanagement

Deutsche Büroangestellte schätzen ihre individuelle Produktivität im Vergleich zu den…
Blockchain

Blockchain wird zu Top-Thema in der Digitalwirtschaft

Die Blockchain gehört 2018 zu den wichtigsten Trendthemen für die Digitalbranche in…
Mann auf Wolke

Cloud Computing im Mittelstand auf dem Vormarsch

Die Zahl der Unternehmen, die Cloud Computing nutzen oder es in absehbarer Zeit tun…
Virtual Reality Brille

Marketing 2018: Keine Chance für Virtual Reality

Content Marketing ist das Thema, mit denen sich die meisten Marketer in diesem Jahr…
E-Commerce

Einkaufen der Zukunft: Kunden fordern digitale Services

Heute in der Stadt shoppen, morgen online bestellen, was gestern nicht vorrätig war oder…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Avecto hat seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security