VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

ChimeraRansomware ist an sich ist nichts Neues. Die erste bekannte Variante tauchte bereits 1989 auf. Doch erst mit der Internet-Revolution und der Einführung automatisierter Online-Zahlungssysteme entdeckten organisierte Cyber-Gangs Ransomware als gigantische Gelddruckmaschine für sich. Dabei geht es nicht selten um enorme Summen und Erpressung auf globaler Ebene. Mit einem ROI, der sich sehen lassen kann.

Allein die dritte Variante von CryptoWall hat seit ihrer Entdeckung im Januar 2015 Schäden von sage und schreibe 325 Millionen US-Dollar angerichtet. Die Risiken dieser neuen Ära digitalen Erpressungsmethoden erregten sogar die Aufmerksamkeit des US-amerikanischen Federal Financial Institutions Examination Council. Erst kürzlich wurde eine Stellungnahme veröffentlicht, um Finanzinstitutionen auf die Häufigkeit und Ernsthaftigkeit der Bedrohungen durch Ransomware hinzuweisen.

Bis vor kurzem sorgten sich IT-Experten eher um den nach einer Ransomware-Infektion zu betreibenden Aufwand. Ransomware ist definitiv eine kostspielige Angelegenheit, wenn man nicht darauf vorbereitet ist. Firmen und Institutionen mit einer gut funktionierenden Backup-Strategie sind aber in der Lage, die verschlüsselten Dateien wiederherzustellen. Das Risiko erschien für manche also durchaus tragbar. Bis jetzt.

Chimera: Eine neue Qualität von Ransomware

Aktuell ist eine neue Ransomware-Variante namens Chimera aufgetaucht. Die Malware verschlüsselt nicht nur die Dateien und es wird ein Lösegeld verlangt, zusätzlich drohen die Angreifer damit, die Dateien im Internet zu veröffentlichen falls die geforderte Summe nicht gezahlt wird.

Was bisher eine lästige Sache war, wird durch diesen Trick zu einer echten Bedrohung, die Umsatz und Gewinn eines Unternehmens empfindlich beeinträchtigen kann. Damit Sie sich ein Bild des potenziellen Ausmaßes von Chimera machen können, sehen wir uns zunächst die finanziellen Schäden an, die bei zwei sehr bekannt gewordenen Sicherheitsvorfällen angerichtet wurden:

Beim Angriff auf die amerikanische Einzelhandelskette Target waren 40 Millionen Datensätze mit Zahlungsinformationen (Kredit- und Debitkarten) sowie 70 Millionen Datensätze mit personenbezogenen Kundendaten (Adressen und Telefonnummern) betroffen. Laut einer Aufstellung von Target selbst kostete der Sicherheitsvorfall das Unternehmen 252 Millionen US-Dollar.

Bei Home Depot entwendeten die Angreifer 56 Millionen Datensätze mit Zahlungsinformationen (Kredit- und Debitkarten) sowie 53 Millionen E-Mail-Adressen. Nach Angaben von Home Depot beliefen sich die Nettokosten auf rund 33 Millionen US-Dollar.
Die beiden Handelsketten mussten für Kreditkarten- und Überwachungsdienstleistungen (darunter den Ersatz von Millionen von Kreditkarten) und Massenklagen aufkommen und ihre eigene Sicherheitsinfrastruktur komplett überarbeiten.

Und dann kam Sony

Beim Angriff auf Sony wurden zwar nicht Millionen von Kreditkartennummern gestohlen dafür aber riesige Mengen an Informationen im Internet veröffentlicht:

  • 47.000 Sozialversicherungsnummern
  • Interne Finanzdokumente und Gehaltslisten
  • Persönliche Daten und Adressen, Visa- und Passnummern, Steuerunterlagen
  • Über 30.000 vertrauliche Geschäftsdokumente
  • Peinliche und belastende E-Mails von C-Level-Führungskräften
  • Private Schlüssel für die Sony-Server

Mit den durch das derart offengelegte geistige Eigentum entstandenen Schäden – veröffentlichte Verträge und Geschäftspraktiken, Ideen zu Drehbüchern, Gehälter – wird Sony vermutlich noch jahrelang zu kämpfen haben. Und: Es kann durchaus passieren, dass eine Cyber-Gang mithilfe von Chimera ein fürstliches Lösegeld einstreicht und trotzdem sämtliche interne Dateien eines Unternehmens in Sony-Manier im Internet zur Schau stellt. Von einem Erpresser kann man schließlich nicht unbedingt erwarten, dass er sein Wort hält.

Chimera & Co. haben also das Potenzial, den verheerenden finanziellen Schaden des Target-Angriffs mit einer Rufschädigung wie beim Sony-Hack zu verbinden.

Zeitverzögerte Aufdeckung von Sicherheitsvorfällen

Wie lange haben Target, Home Depot und Sony gebraucht, um festzustellen, dass sie angegriffen wurden? Unglücklicherweise konnten die Hacker ihre Arbeit wochen- und monatelang ungestört verrichten. Damit stehen diese Unternehmen bei weitem nicht alleine da. Eine aktuelle Analyse von 574 Sicherheitsvorfällen durch Trustwave ergab, dass der Zeitraum zwischen Angriff und Aufdeckung durchschnittlich 188 Tage beträgt. Es dauert also sehr lange – zu lange –, bis Unternehmen die Eindringlinge überhaupt bemerken.

Um Ransomware zu entdecken und zu stoppen, kann es sinnvoll sein, das Pferd von hinten aufzuzäumen. Die IT-Sicherheitsabteilung muss versuchen, Phishing-E-Mails zu blockieren oder zumindest die Mitarbeiter im Hinblick auf diese Methode schulen, sie muss den Zugriff auf soziale Medien einschränken, Netzwerkverbindungen mit bekannten Command-and-Control-(C2-)URLs/IP-Adressen überwachen und nach Prozessen Ausschau halten, die potenziell schädigend sein können.

Doch das A und O im Kampf gegen Ransomware ist es, sich genauer anzusehen worauf es die Angreifer eigentlich abgesehen haben, nämlich auf die Dateien und E-Mails, die tagtäglich von Mitarbeitern erstellt und verwendet werden. In den meisten Unternehmen sind unstrukturierte Daten die mengenmäßig umfassendste, wertvollste und sensibelste Art von Daten – und zugleich auch diejenige, die am wenigsten überwacht wird.

Möglicherweise kann man einen Angreifer nicht davon abhalten, in ein Netzwerk einzudringen. Aber mit geeigneten Governance- und Überwachungsmethoden ist es möglich, die Menge der verfügbaren Daten deutlich einzuschränken und die IT zeitnah zu benachrichtigen, wenn Hacker auf sensible Daten zugreifen und sie kopieren.

Weitere Informationen:

Eine geeignete Methode um Angriffe schneller aufzudecken ist die Analyse des Benutzerverhaltens. Weitere Informationen dazu finden Sie unter anderen in diesem Beitrag.

http://sites.varonis.com/de/

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security