Anzeige

Ransomware Lösegeld

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.

Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.

„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

www.avecto.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Stress_Seil

Steigender Stresspegel von Sicherheitsteams

LogRhythm, hat seinen Report "The State of the Security Team: Are Executives the Problem?" veröffentlicht. Der Bericht stellt unter anderem fest, dass 93 Prozent der Sicherheitsexperten nicht über die Tools verfügen, um bekannte Sicherheitsbedrohungen zu…
Trojaner

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird.
Trojaner Falle

STM-basierte KI-Modelle um Remote Access Trojaner zu enttarnen

Techniken, die den Endpunktschutz umgehen, gibt es schon seit langer Zeit. Das kürzlich veröffentlichte Boothole ist ein Beispiel dafür.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!