VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Hacker BinärcodeVectra Networks weist vor dem Hintergrund des groß angelegten WanaCrypt0r-Ransomware-Angriffs erneut darauf hin, wie wichtig ein Umdenken in der Cybersicherheit ist. Statt sich auf ein spezifisches Tool oder eine bestimmte Malware zu konzentrieren, ist es viel effektiver, das Verhalten eines Angreifers zu erkennen und zu interpretieren.

Der aktuelle Ransomware-Angriff breitete sich sehr schnell auf nicht gepatchten Windows-Systemen weltweit aus. Gingen Sicherheitsexperten zunächst davon aus, dass nur die britische Gesundheitsbehörde National Health Service (NHS) betroffen ist, wurde während des Tages deutlich, dass es sich um einen globalen Angriff handelt. Verschiedene Quellen gehen von mehr als 200.000 Infektionen in rund 150 Staaten aus – innerhalb von nur zehn Stunden. Die geforderten Lösegeldzahlungen sollen – wie bei Ransomware-Angriffen üblich – mit Bitcoin erfolgen.

Wie ist ein solch massiver Angriff möglich?

Die Hacker-Gruppe Shadow Brokers hat eine Vielzahl von Tools öffentlich zugänglich gemacht, so jeder in der Lage ist, eine Datei herunterzuladen, um Hacking-Aktivitäten auszuführen. Das Angebot umfasst kompilierte Binärdateien für Exploits von Schwachstellen in verschiedenen Windows-Betriebssystemen wie Windows 8 und Windows 2012. Dabei soll es sich um Hacking-Tools handeln, die zuvor bereits von der NSA verwendet wurden.

Eine der Windows-Schwachstellen im Cache wird als EternalBlue bezeichnet. Dabei nutzen die Angreifer einen Remote-Code-Execution-Bug in Windows 7 und Windows 2008 mithilfe von Server Message Block (SMB)- und NetBT-Protokollen aus. Die genutzte Schwachstelle ermöglicht die ferngesteuerte Ausführung von Programmcode, wenn ein Angreifer speziell erstellte Nachrichten an einen Microsoft Server Message Block 1.0 (SMBv1)-Server sendet. Ein genauerer Blick auf den Ransomware-Code zeigt Indizien, dass dieser den Exploit EternalBlue nutzt.

Wie dringt die Malware ein?

Für den Weg der Malware in die betroffenen Netzwerke gibt es verschiedene Möglichkeiten: Es könnte ein Phishing-Angriff, ein Watering-Hole-Angriff oder eine bereits infizierte Maschine sein, die Teil eines Botnets ist, das von den Angreifern gekauft oder gemietet wurde, um die Ransomware zu verbreiten. Dazu müssen die Angreifer nur den Computer einer Person in einem Netzwerk über einen Phishing-Angriff infizieren. Dann können sie die Schwachstelle ausnutzen (Exploit), um die Malware über das Netzwerk auf andere Windows-Computer zu verbreiten.

Ein Benutzer kann sich somit nicht immer dadurch schützen, indem er vorsichtig ist und keine Phishing-E-Mail aus einer unbekannten Quelle oder kein verdächtiges Dokument öffnet.

Sehr schnelle, globale Verbreitung

Angesichts der Geschwindigkeit und des Ausmaßes der Angriffe, scheint es wahrscheinlich, dass sich die Angreifer über einen Windows-PC Zugang verschaffen und sich dann mittels einer Art Scan/Exploit-Playback seitlich im Netzwerk bewegen. Ransomware wie diese erfordert keine externe Command-and-Control-Reaktion. Daher sind herkömmliche Schutzlösungen am Netzwerkperimeter nutzlos, weil sie nach genau solcher Kommunikation zwischen Ransomware und Angreifern suchen.

Tausende Netzwerke zu infizieren, ist nicht schwer für eine nicht gepatchte Schwachstelle. Hier findet ein Wettrüsten statt zwischen den Angreifern, die Windows-Schwachstellen ausnutzen, und Unternehmen, die alle von Microsoft herausgegebenen Patches implementieren müssen. Für diese Schwachstelle hat Microsoft ebenfalls ein Patch zur Verfügung gestellt.

Wie Unternehmen zurückschlagen können

Der erste Schritt jeder Verteidigung ist eine aktive Patching-Strategie, die alle bekannten ausnutzbaren Schwachstellen abdeckt. Dies hätte auch die Tür geschlossen für die Windows-Schwachstellen, die von Shadow Brokers publik gemacht wurden.

Für den Fall, dass eine Schwachstelle unbekannt ist oder nicht genügend Zeit zum Patch zur Verfügung steht, benötigen Unternehmen eine Methode zur schnellen Erkennung und Reaktion. Diese sollte die Überwachung des internen Verkehrs auf Verhaltensmuster des Angreifers, wie Aufklärung, seitliche Bewegung und Dateiverschlüsselung, umfassen.

„Nur zu versuchen, spezifische Ransomware-Varianten im Netzwerkverkehr oder in ausführbaren Dateien zu erkennen, reicht nicht aus“, so Gérard Bauer, Vice President EMEA bei Vectra Networks. „Um künftige Angriffe zu verhindern, müssen wir uns hin zu einem Modell der Erkennung von Verhalten bewegen, anstatt das spezifische Tool oder die Malware zu identifizieren. Die Verhaltenserkennung ist viel effektiver, erfordert aber eine eingehende Analyse des Netzwerkverkehrs.“

Angesichts der Fortschritte in der künstlichen Intelligenz, die die Fähigkeiten von Sicherheitsteams erweitert, ist es absehbar, dass die Sicherheitsbranche immer mehr dazu übergehen wird, das verdächtige Verhalten von Angreifern in Echtzeit zu identifizieren und zu stoppen.

www.vectranetworks.com
 

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security