DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
In einer ohnehin schon unberechenbaren US-Wahlsaison ist eine der größten Fragen, ob die Regierungsbehörden in der Lage sein werden, die Wahl vor Ransomware-Angriffenzu schützen - undes ist alles andere als sicher, dass sie das tun werden. Die zum Heimatschutzministerium gehörende Cybersecurity Infrastructure Security Agency(CISA) hat bereits Maßnahmen zum Schutz der Datenbanken und Systeme für die Wählerregistrierung ergriffen, diebereits während der letzten Präsidentschaftswahlen von russischen Computerhackern angegriffen wurden. Diese mit dem Internet verbundenen Systeme sind nicht nur sehr anfällig für Diebstahl, sondern auch für die Manipulation, Störung oder Zerstörung von Wählerdaten. In der Zwischenzeit wurden bereits Tausende von Ransomware-Angriffen auf Gemeinden im ganzen Land sowie auf die Auftragnehmer für Wahltechnologie, auf die sie sich verlassen, verübt. Möglicherweise gibt es bereits zusätzliche Bedrohungen, bei denen Ransomware im Vorfeld eingesetzt wird und darauf wartet, im entscheidenden Moment aktiviert zu werden. Die Maßnahmen zum Schutz vor Ransomware sind dieser Herausforderung kaum gewachsen.
In diesem eBook erfahren Sie, warum diese Angriffe so stark zugenommen haben, und - was noch wichtiger ist - wie Sie eine Strategie zum Schutz Ihrer Daten und Netzwerke vor diesen Angriffen entwickeln können.
Holen Sie sich das E-Book
Auch wenn Ransomware-Angriffe im Zusammenhang mit den Wahlen in den kommenden Monaten die Schlagzeilen beherrschen werden, sollte die steigende Zahl dieser Angriffe bei Unternehmen aller Art die Alarmglocken schrillen lassen - sofern sie nicht bereits in höchster Alarmbereitschaft sind. Wie vorhergesagt, kam es im Jahr 2020 zu einem sprunghaften Anstieg der Ransomware-Angriffe. Ein Problem nach dem anderen hat Unternehmen auf der ganzen Welt heimgesucht. Angetrieben von konvergierenden Trends wie der zunehmenden Vernetzung von Systemen, ausgefeilteren Hacking-Techniken, dem Aufkommen von nicht zurückverfolgbarem Bitcoin und vielleicht auch der zunehmenden Akzeptanz von Cyber-Versicherungen, hat Ransomware in den letzten Monaten stark zugenommen. Für Unternehmen, die bereits von der COVID-19-Pandemie betroffen sind, kann ein Cyberangriff besonders verheerend sein, angefangen bei den begrenzten finanziellen Mitteln, die für die Zahlung des Lösegelds zur Verfügung stehen, über die Schäden, die durch die Unterbrechung des Betriebs verursacht werden, bis hin zu der Möglichkeit, das Vertrauen der bereits erschütterten Kunden weiter zu beschädigen.
Cyberkriminelle setzen zunehmend fortschrittlichere Techniken ein, um Cyberabwehrsysteme auszuschalten und sich frei in Netzwerken zu bewegen, um an die sensibelsten und wertvollsten Daten heranzukommen. Sobald die angegriffenen Daten gewaltsam verschlüsselt worden sind, können die für die Entschlüsselung geforderten Beträge astronomisch hoch sein. Jüngsten Untersuchungen des Cybersecurity-Unternehmens Emsisoft zufolge haben Unternehmen in aller Welt, die Opfer von Ransomware-Angriffen wurden, mindestens 144,2 Millionen Euro für die Entschlüsselung ihrer Daten ausgegeben.
Nach Angaben des auf Cybersicherheit spezialisierten Unternehmens FireEye Mandiant gab es allein im September 2020 weltweit mindestens 100 Ransomware-Vorfälle - mehr als doppelt so viele wie im gleichen Monat des Vorjahres. Während die meisten von finanziell motivierten Cyberkriminellen begangen wurden, wurden einige, wie die berüchtigten WannaCry- und NotPetya-Ransomware-Angriffe in der Vergangenheit, mit ausländischen Regierungen in Verbindung gebracht.
Verzweifelte Unternehmen mit ausreichenden Ressourcen, wie z. B. Finanzinstitute, Anwaltskanzleien und Großkonzerne, könnten versucht sein, das geforderte Lösegeld zu zahlen, in der Hoffnung, größeren Schaden für ihr Geschäft und ihren Ruf abzuwenden - vor allem, wenn eine Bedrohung durch Datenexfiltration den Druck erhöht. Dies kann jedoch zu hohen Geldstrafen des US-Finanzministeriums führen, wenn die Hacker hinter dem Cyberangriff bereits mit Wirtschaftssanktionen belegt sind.
Computerhacker wählen die Ziele für Ransomware-Angriffe anhand einer Reihe von Merkmalen aus, darunter die Qualität ihrer Ransomware-Schutzmaßnahmen und die Dringlichkeit, mit der sie ihre Daten wiederherstellen müssen. In der Praxis können viele Arten von Organisationen in dieses Raster passen, wie einige der jüngsten aufsehenerregenden Vorfälle zeigen.
Universitätsnetzwerke sind oft weniger gut gesichert als Organisationen des privaten Sektors und für den weit verbreiteten Dateiaustausch ausgelegt. Sie sind daher ein ständiger Favorit für Ransomware-Angriffe. In einem besonders zynischen und schädlichen Cyberangriff erpressten Computerhacker 1,14 Millionen Dollar von der University of California, San Francisco, nachdem sie NetWalker-Ransomware gegen Systeme eingesetzt hatten, die bei der Suche nach einem Heilmittel für COVID-19 verwendet wurden. Dies war mindestens das dritte Mal in den letzten Monaten, dass derselbe Exploit gegen Universitäten eingesetzt wurde.
Die bereits überlasteten Organisationen des Gesundheitswesens sind mit einer zunehmenden Flut von Ransomware konfrontiert. Ende September 2020 wurde Universal Health Services, ein großes Krankenhaus- und Gesundheitsnetzwerk, das in den USA, Puerto Rico und Großbritannien tätig ist, Opfer eines Cyberangriffs, der seine digitalen Netzwerke lahmlegte und einige Patienten dazu zwang, in andere Notaufnahmen und Einrichtungen umgeleitet zu werden. Die verwendete Ryuk-Malware lässt vermuten, dass der Angriff von russischen Cyberkriminellen gestartet wurde. Anfang desselben Monats zwang ein Ransomware-Angriff auf das Universitätsklinikum Düsseldorf in Deutschland die Krankenwagen ebenfalls zur Umleitung, was zu einer Verzögerung führte, die zum Tod einer Frau beitrug, die dringend Hilfe benötigte. Tragischerweise war das beabsichtigte Opfer des Angriffs nicht das Krankenhaus, sondern die angeschlossene Universität. Als die Hacker von ihrem Fehler erfuhren, stellten sie ihren Angriff ein und übergaben den Entschlüsselungsschlüssel ohne Bezahlung.
Im Juli 2020 wurde das in den USA ansässige globale Reisemanagementunternehmen CWT mit einer Forderung in Höhe von 4,5 Millionen Dollar konfrontiert, nachdem Computerhacker mit Hilfe der Schadsoftware Ragnar Locker Daten verschlüsselt und heruntergeladen hatten. Die Angreifer behaupteten, 2 TB an Daten erbeutet zu haben, darunter Geschäftsunterlagen, Finanzkontoinformationen, Unternehmenskorrespondenz und Kundendaten.
In Las Vegas wurde ein öffentlicher Schulbezirk, der sich auf das neue Schuljahr vorbereitete und gleichzeitig auf Online-Lernen umstellte, von einem Ransomware-Angriff heimgesucht, der es auf sensible Daten seiner 320.000 Schüler und ihrer Familien abgesehen hatte. In vielen ähnlichen Fällen hatten Schulen, die unter extremem Zeitdruck standen, um den Unterricht zu beginnen, keine andere Wahl, als schnell zu zahlen. Die jüngste Welle solcher Cyberangriffe setzt einen langjährigen Trend fort, bei dem kommunale Dienste - von der Notfallhilfe bis zu Versorgungsunternehmen - ins Visier von Hackern geraten sind.
Während die für Ransomware-Angriffe verwendete Malware immer ausgefeilter wird, entwickeln sich auch die bei diesen Angriffen verwendeten Methoden weiter.
Früher war Phishing der beliebteste Verbreitungsweg für Ransomware, doch in den letzten Jahren ging die Zahl der Phishing-Angriffe zurück, da sich die Angreifer auf die Ausnutzung von Remote-Ports, öffentlich zugänglichen Servern und anderen Netzwerkschwachstellen verlegten. In jüngster Zeit sind E-Mail-basierte Cyberangriffe wieder auf dem Vormarsch - und werden immer effektiver, da sie Betreffzeilen mit Bezug zum Coronavirus verwenden.
Die On-Demand-Wirtschaft hat auch die Computerkriminalität verändert. Die weit verbreitete Verfügbarkeit von Ransomware-as-a-Service (RaaS) ermöglicht es Kriminellen, die selbst über keine oder nur geringe technologische Kenntnisse verfügen, hocheffektive Ransomware-Angriffe zu starten - und dabei Dienste wie den Kundensupport in Anspruch zu nehmen. Beliebte Beispiele sind Zeppelin, Sodinokibi und Avaddon-Malware.
Ransomware-Angriffe werden zunehmend in Verbindung mit Datenexfiltration durchgeführt. Bei diesen Vorfällen verschlüsseln die Hacker nicht nur sensible Daten von messbarem Wert, wie Finanzunterlagen, geistiges Eigentum und Geschäftsdaten, sondern entfernen auch eine Kopie aus dem Unternehmen. Durch die Drohung, die gestohlenen Daten auf dem Schwarzmarkt zu verkaufen, können die Hacker nicht nur den Druck zur Zahlung des Lösegelds erhöhen, sondern auch einen finanziellen Gewinn für ihre Bemühungen sicherstellen, selbst wenn keine Zahlung erfolgt. Ransomware-Varianten wie Maze und DopplePaymer wurden in letzter Zeit bei Angriffen zur Datenexfiltration eingesetzt.
Unternehmen können eine Reihe von Best Practices zum Schutz vor Ransomware einsetzen - undje mehr sie einsetzen, desto besser. Neben der Schulung der Mitarbeiter, der Netzwerküberwachung und der Konfiguration der Zugriffskontrolle ist es wichtig, wirksame Cyberabwehrtechnologien einzusetzen, um Schwachstellen zu schließen und Risiken zu minimieren.
Eine spezielle TLS/SSL-Inspektionslösung wie A10 Networks Thunder® SSL Insight (SSLi®) kann zur Erkennung von verschlüsselten Cyberangriffen und Datenschutzverletzungen eingesetzt werden, indem sie einen vollständigen Einblick in den verschlüsselten Datenverkehr bietet und so versteckte Cyberangriffe am Netzwerkrand stoppt. Die SSL (Secure Sockets Layer)/TLS(Transport Layer Security) -Inspektion kann auch eine wichtige Rolle bei der Umsetzung eines Zero-Trust-Cybersicherheitsmodells spielen, das die Sicherheit in die gesamte Umgebung einbettet, um sowohl innerhalb als auch außerhalb des Netzwerkrands Schutz zu bieten.
Ransomware ist eine der größten Bedrohungen in der heutigen Cybersicherheitslandschaft - und da Cyberangriffe immer schwerwiegender und schwieriger zu stoppen sind, wird sie wahrscheinlich auch eine bleiben. Die Implementierung eines wirksamen Ransomware-Schutzes wird auch auf lange Sicht eine wichtige Priorität bleiben.