Ransomware-as-a-service: +50%

Wenn Sie nur wissen wollen, wie Sie sich und Ihr Unternehmen gegen Ransomware schützen können, gehen Sie zum Ende des Eintrags.

Wir kennen Software-as-a-service oder auch Infrastructure-as-a-service. Doch was noch unbekannt ist: Ransomware-as-a-service.

Wie die Firma Checkpoint🇬🇧, die vor allem Sicherheitssoftware, wie zum Beispiel Firewalls, anbietet, berichtet, haben sich die täglichen Ransomware-Attacken um 50% erhöht.

Laut Aussage von Checkpoint gibt es alle 10 Sekunden ein neues Opfer und ist damit sehr lukrativ. Vor allem Firmen sind betroffen. Acer🇬🇧, Travelex🇬🇧, der grösste Uhrenhersteller Swatch🇬🇧, Finanzbroker🇬🇧 oder auch der französische Schiffsgigant CMA CGM🇬🇧. Aber auch Schulen sind nicht vor Angriffen gefeit. Harris Organisation in den USA betreibt 50 Schulen und sollte 40 Mio$ bezahlen. Wie sind unsere Schulen geschützt? Durch keine Digitalisierung. Uff, ich hatte schon Sorge. 😃

Acer wurde laut Sicherheitsspezialisten von einer Gruppe namens REvil (ransomware evil, manchmal auch Sodinokibi genannt) durchgeführt. Die bieten solche Angriffe als Ransomware-as-a-service (vergleichbar beispielsweise wie Microsoft365, nein, die sind nicht Ransomware aber sonst kann man es vergleichen) an. D.h. Sie können diese Firma beauftragen. REvil nimmt, Annahmen zu Folge, zwischen 20-30% des erbeuteten Geldes. Laut eines IBM-Reports vom letzten September waren 25% von Cybersecurity Vorfällen Ransomware und von diesen wurden 75% von REvil ausgeführt. REvil betreibt einen sog. Happy Blog im Darknet, wo sie die geklauten Daten, wie bei Ebay, versteigern. Vor ein paar Wochen konnten Sie dort die Daten von Acer ersteigern.

3868 Organisationen waren in den letzten Monaten Opfer derartiger Attacken.

Was sich in den letzten Monate auch geändert hat ist der Ansatz: Früher wurden Ihre Daten verschlüsselt und Sie wurden erpresst. Oder eben die Firmen. Mittlerweile sammeln die Kriminellen die Daten zuerst, übertragen sie an die eigenen Rechner und verschlüsseln sie erst dann. Damit können sie nicht nur drohen, dass Ihre Daten weg sind, sondern auch damit, sie öffentlich zu verkaufen, posten oder sonst was damit anzustellen. Das private Hochzeitsfoto, Bilder vom FKK Strand etc.

Was auch interessant ist: WannaCry erlebt einen zweiten Frühlung. Und das, obwohl es seit 2016 einen Patch dafür gibt. Doch scheint es noch genügend Rechner zu geben die Windows 7 oder früher im Einsatz haben und es in fünf Jahren nicht geschafft haben, diese zu patchen. Selbst Schuld.

Was können Sie tun?

Allgemein gute Praxis

  • Schulung: Die Schulung von Anwendern, wie sie potenzielle Ransomware-Angriffe erkennen und vermeiden können, ist entscheidend. Viele der aktuellen Cyberangriffe beginnen mit einer gezielten E-Mail (Phishing), die noch nicht einmal Malware enthält, sondern eine sozial manipulierte Nachricht, die den Benutzer dazu verleitet, auf einen bösartigen Link zu klicken. Die Schulung der Benutzer wird oft als eine der wichtigsten Verteidigungsmaßnahmen angesehen, die ein Unternehmen einsetzen kann. Also bilden Sie sich, schauen Sie was Ihre Firma anbietet oder freie Anbieter ermöglichen.
  • Kontinuierliche Datensicherungen: Die regelmäßige Durchführung von Datensicherungen als Routineprozess ist eine sehr wichtige Praxis, um den Verlust von Daten zu verhindern und um sie im Falle einer Beschädigung oder eines Hardwarefehlers wiederherstellen zu können. Funktionierende Backups können Unternehmen auch dabei helfen, den Schaden von Ransomware-Angriffen zu minimieren. Und üben Sie das Zurückspielen der Daten. Ich kenne keine Firma die kein Backup erstellt, aber fast alle können die Daten nicht zurückspielen.
  • Patching: Patching ist eine kritische Komponente bei der Abwehr von Ransomware-Angriffen, da Cyber-Kriminelle oft nicht nur nach den neuesten unentdeckten Schwachstellen in den bereitgestellten Patches suchen und Systeme ins Visier nehmen, die noch nicht gepatcht sind oder sein können. Es ist wichtig, dass Sie und Ihr Unternehmen sicherstellen, dass auf allen Systemen die neuesten Patches installiert sind, da dies die Anzahl der potenziellen Schwachstellen im Unternehmen reduziert, die ein Angreifer ausnutzen kann.

Sicherheitsaktivitäten

  • Endpunkt-Schutz: Herkömmlicher signaturbasierter Virenschutz ist eine hocheffiziente Lösung zur Abwehr bekannter Angriffe und sollte unbedingt in jedem Unternehmen und bei Ihnen zu Hause implementiert werden, da er vor einem Großteil der Malware-Angriffe schützt, denen ein Unternehmen ausgesetzt ist.
  • Netzwerk-Schutzmaßnahmen: Erweiterte Schutzmaßnahmen im Unternehmensnetzwerk wie IPS, Netzwerk-Anti-Virus und Anti-Bot sind ebenfalls entscheidend und effizient bei der Abwehr bekannter Angriffe. Fortschrittliche Technologien wie Sandboxing sind in der Lage, neue, unbekannte Malware zu analysieren, in Echtzeit auszuführen, nach Anzeichen dafür zu suchen, dass es sich um bösartigen Code handelt, und ihn folglich zu blockieren und zu verhindern, dass er Endpunkte infiziert und sich auf andere Stellen im Unternehmen ausbreitet. Somit ist Sandboxing ein wichtiger Präventionsmechanismus, der vor ausweichender oder Zero-Day-Malware schützen und viele Arten von unbekannten Angriffen auf das Unternehmen abwehren kann. Wenn Sie im Netz auf unbekannten Seiten surfen oder Links in Ihren Emails unbedingt anklicken wollen, kopieren Sie den Link in eine virtuelle Maschine und nutzen Sie ihn dort.