Ransomware Task Force veröffentlicht lang erwartete Empfehlungen

Cyber Security News

Menschen warten in der Schlange vor dem Apple Fifth Avenue Store in New York City. Das neue Apple iPhone 12 wurde heute vorgestellt. Apple gehört zu den neueren Unternehmen, die von einer Ransomware-Bande ins Visier genommen wurden, die eine Zahlung für den “Rückkauf” von 15 gestohlenen Schaltplänen von unveröffentlichten MacBooks und Gigabytes an persönlichen Daten mehrerer großer Apple-Marken forderte. (Foto: Michael M. Santiago/Getty Images)

Die Ransomware Task Force, ein Zusammenschluss von mehr als 60 Interessenvertretern, hat am Donnerstagmorgen ihr lang erwartetes Ransomware-Framework veröffentlicht, das fast 50 ineinander greifende Strategien der Regierung und des privaten Sektors zur Bekämpfung der kriminellen Geißel empfiehlt.

Das Institut für Wissenschaft und Technologie kündigte die Ransomware Task Force (RTF) im Dezember an und zog Delegierte von staatlichen, nationalen und internationalen Regierungen, Strafverfolgungsbehörden, Cybersecurity-Versicherungen, Sicherheitsanbietern, Hochschulen, Think Tanks und Branchen, die von Ransomware gestört werden könnten, zusammen. Schon vor seiner Veröffentlichung stieß der Bericht auf das Interesse von US-Entscheidungsträgern.

“Wir haben Mitarbeiter des Hill und andere Mitglieder der Führungsebene im DHS, DoJ, Finanzministerium und Außenministerium informiert. Es gibt Interesse an dem, was wir empfehlen”, sagte Megan Stifel, Co-Vorsitzende der RTF, Senior Policy Counsel für die Global Cyber Alliance und ehemalige Juristin des Justizministeriums.

Das 81-seitige Dokument schlug eine internationale Zusammenarbeit zwischen den Regierungen vor, um das Problem anzugehen, wobei die Vereinigten Staaten einen Großteil der Bemühungen organisieren und eine klare Anleitung und Unterstützung für gezielte Organisationen priorisieren.

Eine Frage der nationalen Sicherheit

Die Lösungen wurden nach vier Hauptthemen gruppiert, für die es jeweils eine eigene RTF-Arbeitsgruppe gab: Abschrecken, Stören, Vorbereiten und Reagieren. Einige waren bekannt, während andere eher neu waren: Organisationen von der Zahlung von Lösegeld abhalten – aber nicht gänzlich verbieten -, Zahlungssysteme, die zur Erlangung von Lösegeld verwendet werden, zusammenbrechen lassen und globalen Druck auf Länder ausüben, die als sichere Häfen für Ransomware-Akteure gelten. Der Bericht sprach sich auch für die Entwicklung eines NIST-ähnlichen Frameworks für Ransomware aus, um Organisationen bei der Prävention und Reaktion zu unterstützen.

Im Gegensatz zu vielen der vergangenen Bemühungen, Ransomware zu ersticken, konzentriert sich RTF ganz bewusst auf die Rolle der Regierung bei der Lösung des Problems und stellt es als ein nationales Sicherheitsproblem dar, das die Gesetzgeber nicht mehr ignorieren können. Jen Ellis von Rapid7, die den Vorsitz des Prepare-Komitees innehatte, sagte, dass es an der Zeit sei, über den Glauben hinauszugehen, dass technologische Probleme rein technologische Lösungen erfordern.

“Die Realität ist, dass technologische Lösungen an und für sich das Problem nicht lösen werden”, sagte Ellis. “Wenn das die Antwort wäre, haben wir ein Produkt und wir haben Marketing; Rapid7 würde dieses Problem gelöst haben. Aber so funktioniert es eigentlich nicht. In der Sicherheit geht es immer um Menschen, Prozesse und Technologie.”

Das RTF-Rahmenwerk versucht, Ransomware-Zahlungen durch eine Reihe von Mechanismen zu verhindern: Es schreibt vor, dass jedes Unternehmen, das Lösegeld zahlt, dies öffentlich bekannt geben muss, richtet einen Fonds ein, um Firmen, die nicht zahlen, beim Wiederaufbau zu helfen, und verlangt eine Bewertung der Optionen vor der Zahlung.

Das Zahlungsdilemma

Der Bericht bezog keine Stellung zum Verbot der Zahlung von Lösegeldern, was nach wie vor eine der umstrittensten Lösungen ist, die oft vorgeschlagen wird. Der Bericht bietet jedoch eine potenzielle Strategie für jedes Land, das sich dafür entscheidet, dies zu tun.

“Es ist klar, dass ein Großteil des Geldes, das von den Ransomware-Akteuren gesammelt wird, ihre Aktivitäten und den Markt für Ransomware fördert”, sagte James Shank, Senior Security Evangelist bei Team Cymru und Organisator einer RTF-Hintergrundforschungsgruppe, die sich mit den Worst-Case-Szenarien von Ransomware beschäftigt. “Aber es gibt auch ein Gefühl des menschlichen Mitgefühls für die Opfer dieses Verbrechens. Und die Frage ist, ob aus betrieblicher Sicht ein Verbot von Ransomware-Zahlungen den Opfern dieser Verbrechen unangemessenen oder größeren Schaden zufügt, als ihnen die Möglichkeit zu geben, das Lösegeld zu zahlen, um ihren betrieblichen Status quo wiederherzustellen? Die Gruppe kam nicht zu einem Konsens, wie diese Frage zu beantworten ist.”

“Ich meine, ich habe keinen Konsens in mir,” fügte Ellis hinzu.

RTF nimmt das Geschäft mit Ransomware ins Visier, indem es Zahlungen erschwert und eine bankähnliche Regulierung für Kryptowährungen einschließlich Know-Your-Customer-Gesetzen einführt. Sie hofft auch, Versicherer als Teil der Bemühungen einzubinden, um bezahlte Lösegelder zurückzuerhalten. In der Vergangenheit waren Versicherer eine treibende Kraft auf den Ransomware-Märkten und haben oft Zahlungen und Verhandlungen mit Kriminellen in Auftrag gegeben. Der RTF-Bericht schlägt vor, dass Versicherer mit zusätzlicher Schulung eine aktivere Rolle bei den Verfahrensabläufen zur Wiedererlangung gestohlener Gelder übernehmen könnten.

Der Bericht sieht mehrere Optionen für die Strafverfolgung vor, darunter die Subventionierung von Hinweisen zum Aufdecken von Ransomware-Operationen, die globale Zusammenarbeit vor Ort und die Verwendung von nachrichtendienstlichen Techniken zur besseren Beobachtung krimineller Gruppen. Der Bericht befasst sich auch mit politischen Hebeln, um Länder, von denen bekannt ist, dass sie Ransomware-Kriminelle jenseits der Auslieferung beherbergen, davon abzuhalten, diese Option zu verfolgen.

Der Bedarf an strukturierter Anleitung

RTF hofft, einige der strategischen Probleme von Unternehmen zu lösen. Ein Problem, das festgestellt wurde, ist die große Auswahl an Informationsprodukten über Ransomware auf dem Markt, was dazu führt, dass sich viele Unternehmen überfordert fühlen.

“Ransomware-Angriffe haben im letzten Jahr immer noch 350 Millionen Dollar eingebracht”, sagt Ellis. “Warum funktionieren all die Leitfäden da draußen nicht? Warum sehen wir nicht, dass Organisationen besser vorbereitet sind?” Die vielen einseitigen Leitfäden der Hersteller bieten wenig konkrete Hilfe, sagte sie, während detailliertere Leitfäden für viele Zielgruppen zu technisch sein können.

Die Lösung des RTF ist ironischerweise ein weiteres Informationsprodukt – dieses Mal ein Rahmenwerk für den Umgang mit dem Problem von der Prävention bis zur Wiederherstellung. Die Hoffnung ist, etwas zu schaffen, das so leicht anpassbar und global validiert ist wie das NIST-Rahmenwerk für Cybersicherheit.

Der RTF-Bericht ist breit angelegt, aber die Lösungen funktionieren am besten im Zusammenspiel, so Shank. Und die Betonung eines gesamtstaatlichen Ansatzes im Inland und eines weltweiten Ansatzes auf globaler Ebene, der sowohl Maßnahmen des öffentlichen als auch des privaten Sektors einbezieht, ist entscheidend für den Erfolg.

“Es ist ein Paradigmenwechsel”, sagte Shank. Es ist ein Paradigmenwechsel”, sagt Shank, “man sieht, dass sich das kollektive Ganze anders verhält als das, was man wirklich in den Griff bekommen kann. [on their own] Und wenn man global schaut und versucht, Probleme zu lösen, ist es am besten, das auf eine vielschichtige Weise zu tun.”

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com