Ransomware

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des jüngsten Sodinokibi-Ransomware-Angriffs auf Travelex, der das Remote Access VPN-System als Einfallstor verwendete. 

Aufgrund eines ungepatchten VPN-Servers gelang es den Angreifern, das IT-System der englischen Devisengesellschaft bereits am Neujahrsabend stillzulegen. Da zunehmend Angriffe über VPNs erfolgen, wirft das Zscaler-Team einen Blick auf die Vorgehensweise.

Remote Access VPNs sind bereits seit 30 Jahren auf dem Markt, als der Fernzugriff von außerhalb des Firmennetzwerks in Mode kam. Zu dieser Zeit wurden die Firmenapplikationen im Rechenzentrum vorgehalten, das am Perimeter mit einem Stapel an Sicherheits-Appliances gesichert wurde. Durch die Cloudifizierung werden die Anwendungen heute zunehmend in die Wolke verlagert und gleichzeitig wächst das Gefahrenpotenzial durch Internet-basierte Angriffe, die laut Gartner mittlerweile 98 Prozent ausmachen. Durch Remote Access VPNs werden Server dem Internet ausgesetzt und die Anwender erhalten über einen statischen Tunnel Zugang zum Firmennetz. Diese Tunnel schlagen allerdings auch Löcher in die Firewall, so dass die gleiche Technologie, die ein Unternehmen schützen soll, dieses auch anfällig für moderne Angriffe macht.

Die Angreifer gehen dabei wie folgt vor: Sie durchsuchen das Internet nach ungepatchen Remote Access VPN-Servern und verschaffen sich ohne Kennwort und Benutzername Zutritt. Einmal im System durchsuchen die Angreifer Logs nach Passwörtern in Klartext und gelangen auf diese Weise an Administrator-Zugang im Netzwerk. Durch laterale Bewegung im Netz wird der Angriff auf die gesamte IT-Infrastruktur eines Unternehmens ausgedehnt und dabei Multifaktor-Authentifizierung und andere Sicherheitsvorkehrungen abgeschaltet. So wird es schließlich möglich Ransomware in das Unternehmensnetz einzuschleusen und damit Dateien zu verschlüsseln als Basis für die Erpressung eines Unternehmens.

Dieses Einfallstor spielt ihr Gefahrenpotenzial aus durch den Umgang mit Remote Access VPN Systemen. Eine Rolle spielen dabei folgende Faktoren:

  • Das Patchen der VPN-Systeme wird vergessen oder aufgrund von Ressourcenmangel zu langsam umgesetzt, wodurch sich Angreifern Schwachstellen auftun.
  • Anwender werden in das gesamte Netzwerk platziert und darin besteht die gesamte Genese des Angriffspotenzials. Da VPNs im Internet auffindbar sein müssen, tut sich damit ein Angriffsvektor auf.
  • Laterale Bewegungen im Netzwerk erlaubt die Ausbreitung von Malware, die auch trotz Netzwerksegmentierung (die aufgrund der Komplexität nicht überall eingesetzt wird) möglich ist.

Die negativen Folgen von RAS-VPNs haben alternative Lösungsansätze auf den Plan gebracht. Gartner geht davon aus, dass 60 Prozent der Unternehmen bis 2023 die meisten ihrer Remote Access VPNs auslaufen lassen werden und dafür auf Zero Trust Network Access (ZTNA) setzen. Mit Hilfe von ZTNA wird der Zugriff auf Ebene einer einzelnen Anwendung ermöglicht, ohne den Zugriff auf das gesamte Firmennetz zu öffnen. Da die Infrastruktur nicht mehr dem Internet ausgesetzt wird, werden Anwendungen im Internet unsichtbar und damit nicht angreifbar. Nicht zuletzt erhalten Remote Mitarbeiter durch einen ZTNA-Service schnellen und reibungslosen Zugriff auf ihre Anwendung, unabhängig mit welchem Gerät oder von welchem Standort aus sie darauf zugreifen.

Weitere Informationen zum Angriff  im Zscaler-ThreatLabZ-Blog.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Cybercrime Roboter

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch…
Daten Gesundheitswesen

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und…
Hacker Schloss

Cyberkriminelle zielen bei Angriffen auf Finanzdienstleister vermehrt auf APIs ab

Akamai (NASDAQ: AKAM) hat den „State of the Internet“-Sicherheitsbericht 2020: Finanzdienstleistungen – Versuche einer feindlichen Übernahme veröffentlicht. Die Forschungsergebnisse zeigen, dass sich die Angriffsstrategie von Cyberkriminellen im Zeitraum von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!