3 Schritte zur Verstärkung Ihrer Ransomware-Abwehr

  • Der jüngste Tsunami von Ransomware hat die Ängste vor Ausfallzeiten und Datenverlusten, vor denen Cybersecurity-Profis gewarnt haben, zum Leben erweckt, da Angriffe auf den Energiesektor, die Lebensmittelversorgungskette, das Gesundheitswesen und andere kritische Infrastrukturen für Schlagzeilen gesorgt haben.

    Für die Branchenexperten, die die Entwicklung dieser Bedrohung verfolgen, lässt die zunehmende Häufigkeit, Raffinesse und Zerstörungskraft von Ransomware darauf schließen, dass Unternehmen immer noch einige große Lücken in ihren Verteidigungsstrategien haben.

    Es ist keine Überraschung, dass ein neuer, mehrschichtiger Schutzansatz erforderlich ist, um den durch Ransomware verursachten Schaden einzudämmen. Doch welche Änderungen sollte ein IT-Team implementieren, um diese Lücken zu schließen?

    Während einer kürzlich abgehaltenen Podiumsdiskussion stellte ein Team von Cybersecurity-Experten einen dreistufigen Plan vor, um genau das zu tun – im Mittelpunkt stehen die Einführung neuer Technologien, die Verbesserung von Sicherheitsprozessen und die Sicherstellung, dass die Mitarbeiter wissen, wie sie die Bedrohung eindämmen können.

    1 – Neue Stämme überwältigen alte Verteidigungen

    Viele neue Ransomware-Stämme verhalten sich mittlerweile wie Advanced Persistent Threats (APTs), die wochenlang im Unternehmensnetzwerk schlummern, im Stillen Informationen sammeln und Daten stehlen.

    Dieser Trend ist der Grund, warum einige Analysten vorhersagen, dass die Datenexfiltration die Verschlüsselung als bevorzugte Vorgehensweise von Ransomware-Angreifern überholen wird.

    Trotz der geänderten Herangehensweise verlassen sich die Angreifer bei diesen Angriffen immer noch auf vertraute Techniken, wie z. B. Phishing, um Anmeldedaten zu stehlen und Malware zu injizieren. Tatsächlich sagt Topher Tebow, Senior Cybersecurity Researcher bei Acronis, dass 94 % der erfolgreichen Malware-Angriffe mittlerweile mit Phishing beginnen.

    Um Angreifern den Zugang zu verwehren, rät er Unternehmen, ihre E-Mail-Sicherheit zu aktualisieren und URL-Filter einzusetzen, falls sie dies nicht bereits getan haben. Diese Verteidigungsschichten können Phishing-E-Mails daran hindern, den Posteingang eines Benutzers zu erreichen, und verhindern, dass eine Malware-Nutzlast das System infiziert. Einfache technische Investitionen wie diese, so Tebow, können eine einfache und effektive Möglichkeit sein, einen Ransomware-Angriff zu beenden, bevor er beginnt.

    Dylan Pollock, ein leitender Netzwerktechniker bei NASCAR Hendrik Motorsports, fügt hinzu, dass Angreifer auch gerne auf bekannte Schwachstellen abzielen, die ungepatcht bleiben, um Betriebssysteme, Anwendungen und Geräte anzugreifen. Ungepatchte Schwachstellen “sind wie Katzenminze für Cyberkriminelle”, weshalb er Unternehmen empfiehlt, den Einsatz von Tools in Betracht zu ziehen, die Schwachstellen-Scans und Patch-Management automatisieren können.

    Unternehmen können sich nicht mehr ausschließlich auf signaturbasierte Abwehrmaßnahmen verlassen, um Cyber-Bedrohungen zu stoppen.

    Denn, wie Candid Wüest, VP of Cyber Protection Research bei Acronis, betont, entwickeln Cyberkriminelle täglich neue Versionen von Ransomware. Das bedeutet, dass jeder neue Angriff eine Zero-Day-Bedrohung ist, die von traditionellen signaturbasierten Verteidigungssystemen übersehen wird.

    Wüest sagt, was Unternehmen brauchen, ist eine adaptive Verteidigung, die verhaltensbasierte Erkennung nutzt, um Bedrohungen zu identifizieren und zu stoppen. Lösungen, die auf maschineller Intelligenz basieren – die nächste Stufe der künstlichen Intelligenz und des maschinellen Lernens -, die neue Muster im Angriffsverhalten erkennen und automatisch in Echtzeit reagieren, um den Angriff zu entschärfen.

    2 – Bessere Prozesse stoppen Ransomware

    Der Einsatz moderner Lösungen zur Abwehr moderner Bedrohungen ist zwar von entscheidender Bedeutung, doch in einer Welt, in der Ransomware von Experten als unvermeidlich angesehen wird, reichen verbesserte Schutzmaßnahmen allein nicht aus. Die Verfahren, die Unternehmen zum Schutz ihrer Daten einsetzen, müssen dieser Realität Rechnung tragen. “Es kann nicht genug betont werden, wie wichtig ein gut durchdachtes und gewissenhaft ausgeführtes Backup-Programm als letzte Verteidigungslinie ist”, warnt Graham Cluley.

    Der Cybercrime-Forscher und Gastgeber des Smashing-Security-Podcasts fügt schnell hinzu, dass Backups allein nicht ausreichend sind. Regelmäßige Tests dieser Backups sind erforderlich, um sicherzustellen, dass sie ein Unternehmen in die Lage versetzen, die Daten nach einem Angriff schnell wiederherzustellen – andernfalls kann es passieren, dass das Unternehmen am Ende doch das Lösegeld zahlt.

    Wenn es um die Überprüfung von Prozessen geht, fügt Wüest hinzu, dass Unternehmen die gesamte Betriebssoftware, die in ihrer Umgebung verwendet wird, sperren müssen. Das liegt daran, dass Ransomware-Angreifer zunehmend eine “Leben vom Land”-Strategie anwenden, bei der sie gängige Tools wie RDP und Mimikatz kapern, um Passwörter zu stehlen, Privilegien zu erweitern und die Kontrolle über Remote-Desktop-Tools zu übernehmen.

    Das macht das Stehlen und Verschlüsseln von Daten viel einfacher. Er empfiehlt, dass Unternehmen neben der Einschränkung erhöhter Privilegien auch strenge Passwortverfahren wie die Multi-Faktor-Authentifizierung durchsetzen sollten.

    3 – Menschen, die Ransomware kennen, meiden sie

    Die Bekämpfung von Ransomware scheitert jedoch, wenn die Mitarbeiter nicht in den Schutz des Unternehmens einbezogen werden. Die Schulung des Sicherheitsbewusstseins ist für die Endpunktsicherheit ebenso wichtig wie die Abwehrtechnologie. Allein die Schulung von Endanwendern zur Erkennung und Vermeidung von Social-Engineering-Versuchen kann einen Angriff weitestgehend verhindern, rät Pollock.

    “Wenn wir die Benutzer dazu bringen könnten, nur zwei Sekunden länger nachzudenken, bevor sie auf eine verdächtige E-Mail klicken, würden viele Ransomware-Angriffe in unseren Unternehmen gar nicht erst Fuß fassen können”, so Pollock.

    Die Sicherheitsteams haben sich erfolgreich auf die Bekämpfung von Ransomware eingestellt, aber Cluley warnte davor, das Gaspedal durchzudrehen. Cyberkriminelle modifizieren und verbessern ihre Angriffe ständig, so dass auch Unternehmen sich ständig verbessern müssen – durch den Einsatz mehrerer Schutzschichten, die Sicherstellung des Sicherheitsbewusstseins und das Testen ihres Reaktionsplans auf Vorfälle. Dann, sagte er, “haben Sie eine Chance zu kämpfen”.

    Hören Sie sich die vollständigen Empfehlungen dieser Cybersecurity-Experten in der Aufzeichnung ihres Acronis Virtual Conference Panels an: “See Inside a Live Ransomware Attack, Then Learn How to Prevent All of them.”

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com