Anzeige

Ransomware

Wieder ist es passiert, dieses Mal gleich bei 11 Unternehmen in Weiden – Ransomware – wieder lahmgelegte IT-Systeme, wieder Lösegeldforderungen und wieder scheint eine Phishing-E-Mail die Ursache gewesen zu sein.

 Dabei reicht die Infektion eines Unternehmens durch einen fehlgeleiteten Klick auf eine E-Mail aus, um das IT-System zu infizieren. Dann springt die Infektion auf verbundene IT-Systeme von anderen Unternehmen wie Auftragnehmern oder Partnern über und verschlüsselt auch dort wertvolle Daten. Phishing-E-Mails, die vom gehackten Unternehmen kommen, können dann wiederum IT-Systeme in Geiselhaft nehmen und verbreiten die Schadsoftware von dort aus weiter. Im schlimmsten Fall löst dies eine Kettenreaktion aus. Derzeit wird bei den betroffenen Unternehmen ermittelt.

 

Christian Have, CTO bei LogPoint erklärt: „Ransomware zu stoppen ist keine leichte Aufgabe. Die Wirtschaftskraft, die hinter den Gruppierungen steht, ist beträchtlich. Viele aktive Gruppen verfügen über richtige Unternehmensstrukturen, mit Rollen und Verantwortlichkeiten, die wie eine Softwareentwicklungsfirma aufgebaut sind. Diese kriminellen Organisationen sind gut finanziert und hoch motiviert - ihre Einnahmequellen beginnen und enden nicht damit, dass die Opfer ein Lösegeld zahlen. Es gibt ein ganzes Ransomware-Ökosystem, das aus erfolgreich ausgeführten Angriffen Kapital schlägt, wie Ransomware-as-a-Service, Broker, die Teams von hochspezialisierten Entwicklern bereitstellen, die Malware programmieren und bereitstellen können, oder Gruppen, die nicht aktiv den Betrieb stören oder Lösegeld fordern. Einige verkaufen sogar den Zugang zu den Opfern, damit andere Gruppen daraus Kapital schlagen können.

Erfolgreich sind die Gruppen nur, weil sich die IT-Abteilungen nicht ausreichend um die Grundlagen kümmern, Patching, sichere Konfigurationen oder das Befolgen von Best Practices. Leider ist das ein Muster, das sich bei vielen der jüngsten Angriffe wiederholt. Es ist nicht ohne Grund so, dass alle Sicherheitsexperten Patching und Basiskonfigurationen als einige der ersten Empfehlungen für Unternehmen zur Stärkung ihrer Cybersicherheitsbemühungen formulieren. Warum also patchen Unternehmen nicht einfach alles, implementieren das Zero-Trust-Modell und erzwingen überall eine Multi-Faktor-Authentifizierung?

Der IT-Betrieb ist auch so schon schwierig genug. Das Security-Operations-Team, das IT-Operations-Team und das Enterprise-Risk-Management-Team denken oft in Silos und haben unterschiedliche Ziele. Die Abstimmung von Aktivitäten und Zielen über verschiedene Abteilungen hinweg ist zweifelsohne Teil des Problems.

Die Probleme bei der Nachverfolgung der aktuellen Vorfälle in Weiden sind ein weiterer Beleg dafür, dass Strafverfolgungsbehörden grenzüberschreitend zusammenarbeiten müssen, um Ransomware-Gruppen ins Visier zu nehmen. Silos innerhalb von Organisationen müssen aufgebrochen und die Teams für Cybersicherheit, IT-Betrieb und Risikomanagement dazu gebracht werden, dieselbe Sprache zu sprechen und die Erwartungen anzugleichen.

LogPoint kann Unternehmen dabei helfen, Detection und Incident Response-Maßnahmen aufeinander abzustimmen. Die SIEM-Software nimmt Protokolldaten auf, die Sicherheitsexperten nutzen können, um Ransomware-Varianten wie FiveHands, Egregor oder Ryuk leicht zu erkennen. Durch das Einlesen von Log-Daten können speziell geschulte Security Analysten die Systeme nach weiteren Informationen über bekannte Probleme abfragen, z. B. nach erkannten Schwachstellen, Abweichungen von Best Practices oder Unternehmensrichtlinien. Durch die Kombination von Protokolldaten mit Schwachstellendaten, Konfigurationskonformität und einer erweiterten Abfrage des Systems können die unbekannten Probleme aufgedeckt werden, indem genauere Risikobewertungen der Infrastruktur und ihrer Komponenten formuliert werden.“

www.logpoint.com


Artikel zu diesem Thema

Ransomware
Jun 28, 2021

Ransomware größte Sicherheitsbedrohung für Unternehmen

Deep Instinct, ein Unternehmen, das mittels eines Deep Learning Programms Cybersicherheit…
Digitalisierung
Mai 07, 2021

IT als strategischer Impulsgeber für Digitalisierung

Die Rolle der IT hat sich gewandelt. Ohne ausgeklügelte digitale Infrastruktur und…

Weitere Artikel

White Hat Hacker

White Hat Hacker rät von Windows ab

Die digitale Welt ist unsicherer als je zuvor, für Hacker ist es so leicht wie noch nie, in fremde Geräte einzudringen. Durch WannaCry wurden mehr als 230.000 Computer in 150 Ländern infiziert. Der Cyberangriff ging auf die NSA zurück, die sich eine Software…
Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.