Anzeige

Hacker

Die Besorgnis über den Ransomware-Angriff auf Colonial Pipeline durch DarkSide hat sich über die Cybersicherheitsbranche hinaus deutlich in das Bewusstsein der Öffentlichkeit ausgebreitet. Dies ist ein Indikator für die weitreichenden Auswirkungen des Angriffs auf Wirtschaft und Verbraucher.

Als mittelbare Reaktion darauf hat die Biden-Administration eine Executive Order erlassen. Parallel dazu haben sich Experten darangemacht, die Server der DarkSide-Ransomware-Gruppe auszuschalten.

Bleibt jedoch für die Zukunft die Frage: Wie können sich Unternehmen vor einem Ransomware-as-a-Service (RaaS)-Angriff schützen, der dem jüngsten Angriff ähnelt, der Colonial Pipeline lahmgelegt hat?

Zunächst sollten Sicherheitsverantwortliche verstehen, wie RaaS-Angriffe typischerweise ausgeführt werden. In der Regel nutzen die Angreifer Windows-Schwachstellen für den ersten Zugriff aus.

Guido Grillenmeier, Chief Technologist bei Semperis erläutert, wie Angreifer in Active Directory eindringen. Demnach folgen RaaS-Gruppen in der Regel einem bestimmten Verhaltensmuster:

  • Ein Angriff beginnt mit einer Erkundung („Reconnaissance“), bei der Penetration-Tools eingesetzt werden, um einen ersten Zugang zu den Systemen zu erhalten.
  • Nachdem sie erfolgreich Fuß gefasst haben, verbringen die Angreifer meist Wochen damit, unbemerkt nach Schwachstellen zu suchen und sich Zugang zu privilegierten Benutzerkonten zu verschaffen.
  • Wer Eindringling wird versuchen, die Auswirkungen zu maximieren, nachdem er die Systeme gesperrt und Lösegeld gefordert hat.
  • Der Angreifer stiehlt nicht nur sensible Daten, sondern droht wahrscheinlich auch damit, die Daten zu veröffentlichen, wenn das Lösegeld nicht rechtzeitig gezahlt wird.

Vor allem die DarkSide-Ransomware-Gruppe weist einige Besonderheiten auf:

  • DarkSide ist geschäftsorientiert. Die Gruppe behauptet nicht nur, „Prinzipien“ zu haben, wie z. B. keine Krankenhäuser oder Schulen anzugreifen, sondern greift nur Unternehmen an, von denen sie weiß, dass sie zahlen können und werden.
  • Die Bande ist opportunistisch und schlägt dann zu, wenn die Unternehmen am ehesten zahlen werden. Sie ist geduldig und führt mehrere Wochen lang Erkundungen durch, um die „Kronjuwelen“ ausfindig zu machen.
  • Schließlich weiß sie, dass die Einnahmen aus Ransomware vorhersehbar sind, denn es gibt keine Anzeichen dafür, dass Ransomware-as-a-Service nachlässt. Der Angriff auf Colonial Pipeline zeigt, dass Gruppen wie DarkSide die Jagd auf Infrastrukturanbieter und SCADA-Systeme eröffnet haben.

Auch wenn das eigene Unternehmen kein Infrastrukturbetreiber ist, gilt es das Folgende zu bedenken: Ransomware-as-a-Service-Angriffsgruppen bevorzugen Windows-Schwachstellen. Gängige Ratschläge wie „Halten Sie Ihre Windows-Systeme auf dem neuesten Stand“ sind bei dieser Art von Angriffen besonders wichtig. Es ist jedoch auch wichtig, proaktiv nach schwachen Konfigurationen in den Identitätssystemen (insbesondere Active Directory) zu suchen, die ein bevorzugtes Ziel für Angreifer darstellen.

https://www.semperis.com/


Artikel zu diesem Thema

Cybercrime
Mai 21, 2021

Cyberbedrohungen zeigen für 2020 dreistellige Zuwächse bei allen Malware-Typen

Ein Bericht über Cyberbedrohungen des US-amerikanischen Cybersecurity-Unternehmens Deep…
US-Präsident Biden
Mai 19, 2021

US-Präsident Biden erlässt Cyber Executive Order (EO)

In der vergangenen Woche hat die US-Regierung um Präsident Biden weitreichende Erlasse…
USA-Flagge
Mai 11, 2021

Update zur Cyberattacke auf Colonial Pipeline

Eine Ransomware-Attacke hat die Treibstoffversorgung in weiten Teilen der USA…

Weitere Artikel

Smartwatch

Smartwatch: Die wichtigsten Vor- und Nachteile des beliebten Gadgets

In Zeiten von smarten Mobiltelefonen, handlichen Tablets und einer sprachgesteuerten künstlichen Intelligenz im eigenen Wohnzimmer verwundert es eigentlich nur wenig, dass sich auch die sogenannten Smartwatches nicht nur hierzulande stetig wachsender…
itsa 2021

Großes Wiedersehen der IT-Security-Experten auf der it-sa 2021

Der Restart ist gelungen: 274 Aussteller aus 18 Ländern und rund 5.200 Fachbesucher aus 28 Ländern machten die it-sa 2021 vom 12. bis 14. Oktober zum Treffpunkt für IT-Sicherheitsexperten und -entscheider.

Stormshield: Neu native Chiffrierungslösung für Google Workplace

Stormshield stellt die mit Google entwickelte Lösung Stormshield Data Security (SDS) für Google Workspace vor. Sie ermöglicht Unternehmen, die Google Workspace einsetzen, alle Arten von Informationen (Inhalte, Kommunikation etc.) völlig unabhängig und unter…
PrintNightmare

Cyberangriffe über PrintNightmare bleiben gefährlich

Am Patch Tuesday dieser Woche gab es einmal mehr neue Security Patches von Microsoft, die helfen teilweise akute Sicherheitslücken zu schließen. Ein Kommentar von Satnam Narang, Staff Research Engineer bei Tenable, zum aktuellen Patch Tuesday.
MysterySnail

MysterySnail: Zero-Day-Exploit für Windows OS entdeckt

Kaspersky-Experten haben einen neuen Zero-Day-Exploit entdeckt. ,MysterySnail' wurde im Rahmen der Analyse einer Reihe von Angriffen zur Erhöhung von Berechtigungen auf Microsoft-Windows-Servern identifiziert; zuvor hatten die automatisierten…
Acer

Massiver Cyberangriff auf Acer

Der Computergigant Acer hat bestätigt, dass seine Kundendienstsysteme in Indien kürzlich durch einen "isolierten Angriff" verletzt wurden, wie das Unternehmen es nannte.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.