Anzeige

Ransomware

"Demnach sind allein bösartige E-Mails aufgrund von Corona um satte 600 Prozent gestiegen, wie Izumi Nakamitsu, Leiterin des Büros für Abrüstungsfragen der Vereinten Nationen, bei einem informellen UN-Treffen preisgab.

Wenig verwunderlich also, dass mehr als jedes dritte Unternehmen im letzten Jahr von Ransomware-Angriffen betroffen war (37 Prozent), so der Report „Status Quo von Ransomware 2021“ des britischen IT-Security-Anbieters Sophos (...).Im laufenden Jahr 2021 bezahlte das amerikanische Versicherungsunternehmen CNA Financial laut US-Nachrichtenagentur „Bloomberg“ die größte Ransomware-Zahlung in Höhe von 40 Millionen Dollar, was den bisherigen Weltrekord bedeutet."

Die durchschnittliche Ausfallzeit nach einem Angriff beträgt 21 Tage.

Dazu ein Kommentar von Jochen Rummel, Regional Director bei Illusive:

Diese Zusammenstellung von Daten und Fakten zum allgegenwärtigen Thema Ransomware wirft ein Schlaglicht darauf, wie es um die derzeitigen Ansätze zur Cybersicherheit bestellt ist. Albert Einstein beschrieb Wahnsinn einmal als „immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten“. Es lohnt sich darüber nachzudenken, warum wir offensichtlich bei Sicherheitskonzepten nach genau diesem Muster verfahren – und trotzdem andere, bessere Ergebnisse erwarten.

"Wenn das Security Operations Center (SOC) Ransomware meldet, ist es sowieso längst zu spät“: Die Meinung, dass sich bereits angelaufene Verschlüsselungsattacken mit gängigen Angriffserkennungs- und Gegenwehr-Maßnahmen nicht aufhalten lassen, ist in der Security weit verbreitet. Dabei stehen die Abwehr-Chancen gar nicht so schlecht. Voraussetzung sind gute Vorbereitung und ein Fine-Tuning der Sensorik auf „Active Defense“. 

Um dieses Modell zu erklären, lohnt sich zunächst ein Blick auf die typischen Komponenten des Lateral Movements und der Reconnaissance bei einem gesteuerten Verschlüsselungs-Angriff. Die Akteure benötigen zunächst einen Brückenkopf im Unternehmen, um von dort aus das Netzwerk weiter zu erkunden. Dieses Risiko lässt sich schon mit vergleichsweise unspektakulären Maßnahmen senken, etwa in dem man die Zahl unnötiger privilegierter Konten und allzu leicht zugänglicher Systeme minimiert sowie Schwachstellen bereinigt.

Der spannende nächste Schritt besteht dann darin, die Zahl von interessanten Assets für mögliche Angreifer wieder auszudehnen – allerdings mit besonders akribisch beobachteten Fake-Systemen und -Credentials. Der Wert dieses Vorgehens lässt sich einschätzen, wenn man sich in die Lage der Angreifer versetzt: Auch sie müssen sich der nicht zwangsläufig kurzweiligen Aufgabe der Analyse vorgefundener Systeme und vor allen der Konten mit deren Rechten unterziehen. Das kostet viel Zeit, während Sicherheitsspezialisten

jeden verdächtigen Schritt mit forensischen Methoden und gezielter Triage analysieren und dokumentieren können. Damit schwindet der gerade bei Ransomware-Attacken so extrem ausgeprägte Angreifer-Vorteil.

Ransomware ist ein wichtiger Anlass, über eine entsprechende Ergänzung der Sensorik fürs SOC oder anderes Security-Monitoring nachzudenken. Aber der Ansatz birgt auch für jede andere Form der Cyber-Gefahrenabwehr etliches an Potenzial, um Kosten und Belastung auf die Angreifer abzuwälzen - und so den Spieß in Richtung einer aktiven Verteidigung umzudrehen.

Weitere Informationen

Weitere Zahlen zum Thema Ransomware finden Sie in einer der jüngsten Ausgaben von Kroker's Look @IT.

https://illusive.com/
 


Artikel zu diesem Thema

Ransomware
Jun 04, 2021

Ransomware und Ransomware-as-a-Service - Wie komplex sind die Angriffe?

Die überwiegende Mehrzahl der Unternehmen hat große Bedenken, was Ransomware-Angriffe…
Security Operations Center (SOC)
Mai 22, 2020

Fortschrittlicher Schutz mit Security Operations Center

Ein Security Operations Center (SOC) dient Cyber-Security-Experten als Leitstelle, in der…
Security Operations Center
Jan 29, 2020

Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen…

Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.