Von Menschen betriebene Ransomware

Ransomware hat sich zu einer dominanten Cyber-Bedrohung und zu einer der teuersten Arten von Cyber-Angriffen entwickelt, denen ein Unternehmen zum Opfer fallen kann. Allerdings sind nicht alle Ransomware-Angriffe gleich. Von Menschen betriebene Ransomware hat sich zu einer gefährlicheren und teureren Alternative zur herkömmlichen Ransomware entwickelt Ransomware-Angriff.

Mehr erfahren Sprechen Sie mit einem Experten

Was ist von Menschen betriebene Ransomware?

Frühe Ransomware-Angriffe wie WannaCry waren weitgehend ungerichtet und nutzten Gelegenheitsziele. Beispielsweise verbreitete sich der Ransomware-Wurm WannaCry selbst und nutzte die Schwachstelle im Windows Server Message Block (SMB)-Protokoll aus. Sofern die Malware keine eingebauten Zielbeschränkungen aufweist, könnte jeder Computer mit dieser Art von Ransomware infiziert werden.

Ein von Menschen durchgeführter Ransomware-Angriff ist weitaus gezielter. Anstatt sich automatisch zu verbreiten, wird von Menschen betriebene Ransomware von einer Person auf einem System platziert und ausgeführt. Der Angreifer erhält Zugriff auf die Zielumgebung, ermittelt das System, auf dem Ransomware die größten Auswirkungen hätte, und setzt die Ransomware an diesem Standort ein.

Ransomware-Betreiber sind aufgrund der größeren Kontrolle und Rentabilität, die sie bietet, größtenteils auf von Menschen betriebene Ransomware umgestiegen. Indem eine Ransomware-Gruppe ihre Angriffe und Lösegeldforderungen besser an ihre Ziele anpassen kann, indem sie auswählt, welche Organisationen sie ins Visier nehmen und wo sie Malware einsetzen möchte.

Von Menschen betriebene Ransomware im Vergleich zu traditioneller Ransomware

Die Unterschiede zwischen von Menschen ausgeführten und herkömmlichen Ransomware-Angriffen sind erheblich und umfassen Folgendes:

  • Infektionsvektoren: Von Menschen gesteuerte Ransomware-Angriffe nutzen möglicherweise andere Erstzugriffsvektoren als herkömmliche Ransomware. Beispielsweise kann sich ein menschlicher Angreifer über kompromittierte Zugangsdaten Zugriff verschaffen und sich dann seitlich durch das Netzwerk bewegen, um sein Ziel zu erreichen, während herkömmliche Ransomware bei der Zustellung und Ausführung von Malware auf Phishing-E-Mails angewiesen sein kann.
  • Auswirkungen auf die Verschlüsselung: Alle Ransomware-Angriffe zielen darauf ab, ein Unternehmen durch die Verschlüsselung wertvoller Dateien zur Zahlung eines Lösegelds zu zwingen. Allerdings können von Menschen durchgeführte Ransomware-Angriffe größere Auswirkungen haben als herkömmliche. Der Mensch hinter dem Angriff kann Ransomware dort einschleusen und ausführen, wo sie den größten Einfluss auf den Betrieb eines Unternehmens hat, wodurch die Störung und die Höhe des Lösegelds, das der Angreifer fordern kann, größer werden.
  • Datendiebstahl: Ransomware-Angriffe nutzen zunehmend Datendiebstahl, um den Einfluss des Angreifers auf das Ziel bei der Forderung eines Lösegelds zu erhöhen. Mit von Menschen betriebener Ransomware ist der Bedrohungsakteur in der Lage, nach hochwertigen Daten wie Kundendaten, Finanzinformationen, Quellcode usw. zu suchen.
  • Komplexität der Behebung: Alle Ransomware-Angriffe erfordern Gründliche und zeitaufwändige Sanierung , um nach einem Vorfall aufzuräumen.  Während bei herkömmlichen Ransomware-Angriffen möglicherweise nur die Entfernung der Malware erforderlich ist, kann bei einem von Menschen verursachten Angriff zusätzlicher Abhilfebedarf bestehen. Ein menschlicher Akteur kann Mitarbeiterkonten kompromittiert oder Persistenzmechanismen implantiert haben, die ihnen einen Hintertürzugriff auf Systeme ermöglichen, die entfernt werden müssen.

Die Risiken von Ransomware

Ransomware ist eine der größten Bedrohungen für die Cybersicherheit von Unternehmen und kann erhebliche Auswirkungen auf ein Unternehmen haben, darunter:

  • Verlorene Daten: Bei einem Ransomware-Angriff werden die Daten einer Organisation verschlüsselt und im Austausch für die Entschlüsselung ein Lösegeld verlangt. Doch auch Unternehmen, die ein Lösegeld zahlen, erhalten nicht immer alle ihre Daten zurück. Unternehmen, die Opfer eines Ransomware-Angriffs werden, müssen damit rechnen, dass zumindest einige ihrer Daten dauerhaft verloren gehen.
  • Datenschutzverletzung: In den letzten Jahren haben Ransomware-Betreiber ihre Angriffe ausgeweitet, um sensible Daten zu stehlen, bevor sie verschlüsselt werden. Durch die Drohung, diese Daten durchsickern zu lassen, erhöhen die Angreifer ihren Einfluss auf ihre Ziele, um das Lösegeld zu zahlen. Selbst wenn ein Unternehmen verschlüsselte Daten aus Backups wiederherstellen kann, ist ein erfolgreicher Ransomware-Angriff wahrscheinlich auch ein data breach.
  • Betriebliche Auswirkungen: Ransomware-Angriffe behindern den Betrieb eines Unternehmens und erfordern eine kostspielige und zeitaufwändige Behebung.  Darüber hinaus treten auch einige Ransomware-Gruppen auf Distributed-Denial-of-Service (DDoS)-Angriffe um Lösegeldzahlungen zu fördern.  All dies hat einen erheblichen Einfluss auf die Betriebsfähigkeit eines Unternehmens.
  • Reputationsschäden: Während jeder Opfer eines Ransomware-Angriffs werden kann, wird häufig davon ausgegangen, dass Ransomware-Opfer etwas falsch gemacht haben, um den Angriff zu ermöglichen. Nach einem Angriff kann der Ruf einer Organisation bei Kunden geschädigt werden und es kann zu einer Untersuchung wegen möglicherCompliance geltender Vorschriften kommen.

So verhindern Sie Ransomware

Schutz vor Ransomware-Angriffen erfordert die Implementierung von Anti-Ransomware-Schutzmaßnahmen und Best Practices, wie zum Beispiel:

  • Mitarbeiterschulung: Ransomware-Betreiber zielen häufig auf Mitarbeiter ab, um ihnen den ersten Zugriff zu verschaffen Phishing und andere Social-Engineering-Angriffe. Die Schulung der Mitarbeiter darin, wie sie Phishing erkennen und richtig darauf reagieren und wie sie sichere Passwörter erstellen und verwenden, trägt dazu bei, die Bedrohung, die Mitarbeiter für die Cybersicherheit des Unternehmens darstellen, zu minimieren.
  • Datensicherungen: Das Geschäftsmodell von Ransomware basiert darauf, einem Unternehmen den Zugriff auf seine eigenen Daten zu verweigern, sodass es ein Lösegeld zahlt, um wieder Zugriff zu erhalten. Durch die regelmäßige Sicherung von Daten kann ein Unternehmen seine verschlüsselten Daten wiederherstellen, ohne das Lösegeld zu zahlen.
  • Schwachstellenleitung: Ransomware kann ein System auf unterschiedliche Weise infizieren; Allerdings ist die Ausnutzung von Schwachstellen eine häufige Wahl. Durch die rechtzeitige Anwendung von Schwachstelle-Patches, sobald diese verfügbar sind, kann ein Unternehmen diese Sicherheitslücken schließen, bevor sie von einem Angreifer ausgenutzt werden können.
  • Starke Authentifizierung: Von Menschen betriebene Ransomware wird häufig von einem Angreifer mithilfe kompromittierter Mitarbeiteranmeldedaten eingesetzt. Durch die Durchsetzung der Verwendung der Mehrstufigen Authentifizierung (MFA) für alle Unternehmensanwendungen und -systeme wird die Verwendung kompromittierter Anmeldeinformationen erschwert und die Gefährdung durch diesen Angriffsvektor begrenzt.
  • Geringste Rechte: Die Cyberkriminellen hinter menschengesteuerter Ransomware bewegen sich üblicherweise seitlich durch ein Unternehmensnetzwerk zu einem hochwertigen System, wo Ransomware den größten Schaden anrichten kann. Implementierung von Least-Privilege- und Zero Trust Security Prinzipien können dazu beitragen, dass diese Seitwärtsbewegung schwieriger durchzuführen und leichter zu erkennen ist.

Ransomware-Schutz mit Check Point

Ransomware ist einer von vielen großen Cyber-Trends im Jahr 2021. Um mehr über die aktuelle Cyber-Bedrohungslandschaft zu erfahren, schauen Sie sich Check Pointan Bericht über Cyber-Angriff-Trends zur Jahresmitte 2021.  Dann Melden Sie sich für eine kostenlose Demo an um zu erfahren, wie Check Point Harmony Endpoint kann vor von Menschen verursachter Ransomware und anderen modernen Cyber-Bedrohungen schützen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK