Da Ransomware immer gezielter und häufiger wird, ist Wachsamkeit angesagt

JULY 3RD, 2019
Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.Ransomware-Bedrohungen nehmen 2019 weiter zu, da Cyberkriminelle heimtückischer und zielgerichteter agieren. Nur Unternehmen, die kontinuierlich proaktiv ihre Sicherheitssysteme pflegen, können unversehrt davonkommen. Die neuesten Entwicklungen:
  • Die Hacker hinter der Dharma-Ransomware bündeln sie nun in einer gefälschten Antivirensoftware-Installation. Phishing-E-Mails, die angeblich von Microsoft stammen, behaupten, dass der Windows-PC des Opfers „gefährdet“ ist, und fordern den Benutzer auf, auf einen Link zu klicken, um seinen Virenschutz zu aktualisieren. Sobald dieser Link aktiviert ist, verschlüsselt die Ransomware dann Dateien im Hintergrund, während der Benutzer den Antivireninstallationsprozess durchführt.
  • Im Jahr 2019 gab es fast zwei Dutzend Ransomware-Angriffe auf lokale Behörden, Strafverfolgungsbehörden und Universitäten. Nur etwa 17 Prozent der lokalen Behörden zahlen ein Lösegeld an den Angreifer, aber solche bösartigen Aktivitäten zahlen sich für Cyberkriminelle immer noch aus. Auch wenn Cyberkriminelle es möglicherweise nicht gezielt auf eine Organisation abgezielt haben, können sie, sobald sie Zugang erhalten, feststellen, ob es sich lohnt, ein Lösegeld zu verlangen. Ein zweiter Grund ist, dass sie den Zugang zu einem bereits kompromittierten und wertvollen System für 10 bis 15 Dollar an andere Cyberkriminelle verkaufen können.
Viele Sicherheitsexperten predigen, wie wichtig proaktives Handeln ist, wenn es um IT-Sicherheit geht, aber manchmal scheint ihr Rat unbeachtet zu bleiben. So ist es beispielsweise fast zwei Jahre her, dass die WannaCry-Ransomware weltweit veröffentlicht wurde und Tausende von Computern in mehr als 150 Ländern verschlüsselt hat. Shodan, eine Suchmaschine für exponierte Datenbanken und Geräte, verweist auf bis zu 1 Million mit dem Internet verbundene Endgeräte, die immer noch anfällig sind, die meisten davon in den Vereinigten Staaten. (Es besteht der Verdacht, dass die Malware von gestohlenen geheimen Hacking-Tools stammt, die von der National Security Agency entwickelt und online veröffentlicht wurden.) Da Ransomware immer gezielter und häufiger eingesetzt wird, muss es mehr „maßgeschneiderte Abwehrmaßnahmen“ zum Schutz von Unternehmen geben, rät Security Boulevard. Einige Ratschläge von Experten:
  • Überwachen Sie anfällige Zeiträume.Cyberkriminelle versuchen, die Chancen zu maximieren, und führen Phasen ihrer Angriffe an verschiedenen Tagen der Woche durch. Security Boulevard hat ermittelt, dass „Pre-Compromise“-Verkehr während der Arbeitswoche etwa dreimal so wahrscheinlich ist, wahrscheinlich weil Phishing-Angriffe erfordern, dass jemand auf eine infizierte E-Mail klickt, während „Post-Compromise“-Verkehr weniger offensichtlich ist. Befehls- und Kontrollaktivitäten können jederzeit stattfinden. „Die Unterscheidung zwischen Web-Filterpraktiken an Wochentagen und Wochenenden ist wichtig, um den Wirkmodus der verschiedenen Angriffe vollständig zu verstehen“, heißt es im Bericht von Security Boulevard. Es wird auch empfohlen, klar zu ermitteln, worauf Ransomware abzielt, wie z. B. Geografie und verschiedene Schwachstellen, da Ransomware eher ein „Spiel der Wahl“ als ein „Spiel des Zufalls“ ist.
  • Den Mitarbeitern beibringen, misstrauisch zu sein. Wenn Sie Mitarbeiter darin schulen, Phishing-E-Mails zu vermeiden, bitten Sie sie, darüber nachzudenken, ob eine E-Mail von UPS normal ist, wenn sie kein Paket erwarten. „Oder wenn Sie eine E-Mail erhalten, die scheinbar von jemandem in Ihrer Kontaktliste stammt, mit dem Sie seit Jahren nicht mehr gesprochen haben und die Nachricht keinen Sinn macht. Öffnen Sie den Anhang keinesfalls“, rät Gregory Zolkos, Präsident und CEO von Atlas Professional Services. Eine Google-Umfrage ergab, dass nur 60 % der Befragten wissen, was „Phishing“ bedeutet.
  • Bösartige Software kann legitim aussehen. Mehr als 3.800 Malware-Proben wurden mit gültigen Zertifikaten von bekannten Zertifizierungsstellen signiert, finden Forscher von Chronicle. Es wird erwartet, dass signierte Malware zunimmt, aber die gute Nachricht ist, dass „die Zertifizierungsstellen aktiv Zertifikate von ausführbaren Malware-Dateien widerrufen, die im Internet identifiziert werden“, berichtet Chronicle.
Unternehmen müssen wachsam bleiben, da Cyberkriminelle ihre Angriffe täglich verfeinern. Nur durch Planung, Vorbereitung und Training können Unternehmen solche bösartigen Aktivitäten verhindern, erkennen und den Normalzustand wiederherstellen.