Ransomware ist heutzutage ständig in den Schlagzeilen. Diese Woche, musste Sinclair Broadcasting seine Systeme abschalten. Ein Reporter von Sinclair sagte: „Drei Tage nach dem Angriff gibt es immer noch keine Telefone, Videodateien oder Grafiken.“ Die Aktien des Unternehmens fielen an diesem Tag um fast 3 Prozent. Wir haben noch nicht herausgefunden, wie genau sich die Ransomware bei Sinclair eingeschlichen hat, aber die Lektion ist klar. Jeder ist ein Ziel. Aber hier liegt das eigentliche Problem: Die heutigen Cybersicherheitslösungen können Ransomware nicht stoppen. Hier wird erklärt, warum:
Menschen sind nun einmal Menschen
Heutzutage sind Social-Engineering-Methoden wie Phishing so ausgefeilt, dass sie sogar Sicherheitsexperten täuschen können. Es genügt eine E-Mail von einer scheinbar vertrauenswürdigen Quelle, die zu einem Klick auf einen bösartigen Link oder zum Download einer infizierten PDF-Datei verleitet, um Ransomware einzuschleusen. Noch schlimmer ist, dass Sie möglicherweise nicht einmal sofort wissen, dass ein Angriff stattgefunden hat. Einem Bericht des Sicherheitsunternehmens Sophos zufolge werden Cyber-Angriffe im Durchschnitt erst 11 Tage nach dem Eindringen in ein System entdeckt. So haben die Angreifer genügend Zeit, Ihr Netzwerk zu überprüfen, Schwachstellen zu finden und Ihren Daten und Ihrem Unternehmen erheblichen Schaden zuzufügen. Selbst wenn diese Hacker entdeckt werden, dann in den allermeisten Fällen, weil das Opfer schließlich eine Ransomware-Nachricht erhält. Aber dann ist es zu spät. Man kann menschliches Versagen zwar nicht verhindern, aber minimieren. Regelmäßige Cybersicherheitsschulungen und Compliance-Tests für Mitarbeiter sind der erste Schritt. Klären Sie Ihre Mitarbeiter darüber auf, worauf sie achten müssen und was sie tun sollen, wenn sie etwas Verdächtiges entdecken.
Die Zwei-Faktor-Authentifizierung wird nicht umfassend eingesetzt
Die Zwei-Faktor-Authentifizierung (2FA), bei der Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um ihre Identität zu verifizieren, ist eine der grundlegendsten Sicherheitsverbesserungen, die Ihr Unternehmen nutzen kann. Das Problem ist, dass die meisten Unternehmen 2FA entweder nicht oder nicht überall einsetzen. Maximieren Sie die Prävention mit 2FA, indem Sie sie für alle Anwendungen aktivieren, die einen Benutzernamen und ein Kennwort erfordern, z. B. E-Mail, Anwendungen, Anmeldungen und VPNs.
Antivirus-Lösungen können nicht mithalten
Antiviren-Software (AV) gibt es schon, seit 1971 Creeper entwickelt wurde. In den vergangenen Jahrzehnten haben sich diese Lösungen zwar in Bezug auf den Schutz vor bösartiger Software verbessert, aber viele beruhen immer noch auf veralteten, signaturbasierten Systemen. Das bedeutet, dass Hacker sie leicht umgehen können. Damit AV-Software bösartigen Code erkennen kann, muss sie über eine binäre Signatur des Codes oder einen Datei-Hash verfügen. Und das funktioniert nur, wenn sich der Code nicht ändert. Das Umbenennen von Funktionen innerhalb des Codes vor dem Kompilieren oder das Verschieben von Codeblöcken innerhalb des Codes kann die Effektivität der AV-Software beeinträchtigen.
Endpunktlösungen haben Grenzen
Die heutigen Erkennungs- und Reaktionslösungen für Endgeräte sind zwar effektiver als AV-Software, stoßen aber auch an ihre Grenzen. Da die Endpunkt-Ereignislogik in der Cloud angesiedelt ist, kann zwischen dem Auftreten eines Ereignisses und seinem Erscheinen auf einer Verwaltungskonsole eine Verzögerung von mehreren Sekunden bis Minuten auftreten. Diese kurze Lücke kann ausreichen, um Ransomware zu aktivieren und Ihr gesamtes Netzwerk lahmzulegen. Noch schlimmer ist, dass Angreifer die eigentliche Ransomware-Nutzlast oft im Voraus auf allen Systemen in Ihrem Netzwerk verteilen, sodass sie in Ihrem gesamten Unternehmen gleichzeitig ausgeführt wird – bevor Ihre Erkennungs- und Reaktionslösung eine Warnung sendet.
Ransomware-Tools und -Dienste sind leicht zu finden
Nach kurzer Suche auf GitHub findet man alle möglichen Arten von Open-Source-Ransomware wie RansomO. Sie finden sogar eine Open-Source Ransomware as a Service (RaaS)-Option für Linux, macOS und Windows. Alles, von Phishing-Tools bis hin zu Obfuskations-Frameworks, von Tools für den Erstzugriff bis hin zu Tools für den Missbrauch von Anmeldedaten, ist auf GitHub kostenlos zu finden. Sicherheitsexperten entwickeln und veröffentlichen häufig Angriffs-Frameworks, die auf der Annahme basieren, dass potenzielle Opfer diese Taktiken verstehen sollten. Die Realität sieht jedoch so aus, dass diese Frameworks häufig von Hackern verwendet werden, was es Ihnen erschwert, einen Schritt voraus zu sein. Noch schlimmer ist, dass es zwar eine Dokumentation für die Verwendung der meisten dieser Tools gibt, aber keine Unterstützung für die Erkennung und Beendigung dieser Tools.
Ihre letzte Verteidigungslinie
Auch wenn Ihre Präventionsstrategien und -taktiken Ihr Unternehmen bis zu einem gewissen Grad vor Ransomware schützen können, ist klar, dass es keine 100-prozentige Sicherheit für Ihre Systeme und Daten geben kann. Deshalb ist es notwendig, dass Sie solide Backup und Disaster Recovery-Verfahren einsetzen. Sie sollten häufig Backups erstellen. Und achten Sie darauf, dass die von Ihnen gewählte Lösung auf alle Fälle unveränderliche Snapshots Ihres gesamten Datensatzes erstellt. Unveränderliche Snapshots können nicht geändert oder gelöscht werden und sind somit immun gegen Ransomware. Wenn Sie Opfer eines Angriffs werden, ermöglichen diese Snapshots auch eine schnelle und einfache Wiederherstellung.
Holen Sie sich die Informationen
Erfahren Sie, wie Sie sich proaktiv gegen Ransomware schützen, sodass Sie niemals Lösegeld zahlen müssen. Informieren Sie sich über unser spezielles StorageCraft Ransomware-Paket oder schauen Sie sich diese On-Demand-Demo an.
You May Also Like
- Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021 - Uncategorized
Arcserve OneXafe – Erfahrungsbericht von DCIG: Einfachheit und Raffinesse für die Backup-Verteidigung
November 23rd, 2021