
Threat Spotlight: Ransomware
Cyberkriminelle verüben Ransomware-Angriffe auf Behörden, das Gesundheitswesen sowie Bildungseinrichtungen. Während eine Zunahme an Angriffen aufgrund der bevorstehenden Präsidentenwahl in den USA zu erwarten war, nutzen Cyberkriminelle auch die COVID-19-Pandemie und die damit verbundene Arbeit im Homeoffice aus und verursachen verheerende Schäden für Unternehmen. Obwohl es Ransomware seit mehr als zwei Jahrzehnten gibt, hat die Bedrohung in den letzten Jahren rasant zugenommen.
In den vergangenen 12 Monaten haben Barracuda-Wissenschaftler 74 Untersuchungen und Analysen zu Ransomware-Vorfällen durchgeführt. Im vergangenen Jahr zeigte ein eine genaue Betrachtung kommunaler Ransomware-Angriffen, dass lokale Behörden ein bevorzugtes Ziel von Cyberkriminellen ist. Das ist heute immer noch der Fall: Die Mehrheit der dieses Jahr untersuchten Ransomware-Angriffe nahm Kommunen ins Visier, darunter lokale Behörden, Schulen, Bibliotheken, Gerichte und weitere Einrichtungen. Die diesjährige Analyse umfasst auch Daten zu Organisationen im Gesundheitswesen und in der Logistik – zwei Branchen, die für unser körperliches Wohlbefinden und die wirtschaftliche Nachhaltigkeit und Erholung während der Pandemie von entscheidender Bedeutung sind.
Hier wird ein genauerer Blick auf die neusten Ransomware-Angriffe und auf Lösungen zur Erkennung, Abwehr und Behebung dieser Angriffe geworfen.
Bedrohung im Fokus
Ransomware — Cyberkriminelle verwenden betrügerische Software, die per E-Mail-Anhang oder Link in ein System eingeschleust wird, um das Netzwerk zu infizieren und E-Mails, Daten und andere wichtige Dateien zu verschlüsseln, bis ein Lösegeld gezahlt wird. Diese sich entwickelnden und ausgeklügelten Angriffe sind schädlich und kostspielig. Sie können tägliche Betriebsabläufe lahmlegen, Chaos verursachen und zu finanziellen Verlusten durch Ausfallzeiten, Lösegeldzahlungen, Wiederherstellungskosten und andere ungeplante und unerwartete Ausgaben führen.Durch die Pandemie arbeiten Millionen von Menschen von zu Hause aus. Cyberkriminelle haben durch diesen schnellen und weitverbreiteten Wechsel ins Homeoffice eine größere Angriffsfläche gewonnen. Die schwachen Sicherheitsvorkehrungen von Heimnetzwerken machen es Cyberkriminellen einfach, diese zu infiltrieren, in Geschäftsnetzwerke einzudringen und Ransomware-Angriffe zu starten.
Die Details
Neben dem starken Fokus auf kommunale Behörden, die für Cyberkriminelle eindeutig ein Erfolgsbereich sind, werden auch Bildungseinrichtungen und das Gesundheitswesen zunehmend zur Zielscheibe. Die stetigen Angriffe auf das Gesundheitswesen sind keine Überraschung, da eine Vielzahl von Cybersecurity-Bedrohungen und Angriffen im Zusammenhang mit der Pandemie weithin gemeldet wurden.Zu Angriffen auf Bildungseinrichtungen, einschließlich Hochschulen, gehört der Diebstahl persönlicher Daten, Krankenunterlagen sowie der Gesundheitsvorsorge-Daten. Das Florida Orthopedics Institute und die UFSC School of Medicine waren zwei hochkarätige Fälle, um die Nachricht zu verbreiten. Ersterem steht eine Sammelklage bevor und letztere zahlte 1,1 Millionen US-Dollar Lösegeld.
Auch Angriffe im Logistikbereich nehmen zu. Seit vergangenem Juli wurden sechs bemerkenswerte Ransomware-Angriffe untersucht. Diese Angriffe auf Logistikunternehmen können die Beförderung von Waren, einschließlich medizinischer Ausrüstung, persönlicher Schutzausrüstung und Produkten des täglichen Bedarfs, ernsthaft beeinträchtigen. Toll wurde innerhalb von drei Monaten Opfer von zwei Angriffen, was vielleicht ein Hinweis darauf ist, dass Angreifer ihre Strategien ändern und Zielen, die bereits als verwundbar identifiziert wurden, mehr Aufmerksamkeit schenken, um eine Reihe von Angriffen zu starten.
Steigende Lösegelder
Nicht nur die Zahl der Angriffe selbst nimmt zu. Auch die Lösegelder und Lösegeldzahlungen steigen. In vielen Fällen ist die Wahrscheinlichkeit heutzutage größer, dass das Lösegeld gezahlt wird, und die Forderungen übersteigen oft eine Million US-Dollar. In 14 Prozent der untersuchten Fälle wurde bestätigt, dass das Lösegeld gezahlt wurde, und der durchschnittliche Zahlbetrag lag bei 1.652.666 US-Dollar. Auch ein extremes Beispiel ist bekannt: Garmin soll 10 Millionen US-Dollar Lösegeld gezahlt haben.Auch kommunale Behörden zahlen Lösegelder. Es wurde bestätigt, dass ganze 15 Prozent der von Barracuda untersuchten kommunalen Behörden Zahlungen in Höhe von 45.000 bis 250.000 US-Dollar geleistet haben. Alle untersuchten Kommunen, die Zahlungen geleistet haben, hatten weniger als 50.000 Einwohner und schätzten Kosten und Aufwand, um die manuelle Wiederherstellung nach den Ransomware-Angriffen zu erreichen, als zu hoch ein. Das ist eine signifikante Veränderung im Vergleich zu letztem Jahr, in dem keine der angegriffenen Kommunen Lösegeld zahlten.Eine Gemeinde, die in diesem Jahr Lösegeld zahlte, war Lafayette, Colorado. „Nach einer gründlichen Untersuchung der Situation inklusive Kosten und unter Berücksichtigung von potenziell langen und ungünstigen Serviceausfällen für die Bewohner haben wir beschlossen, dass der Erwerb des Entschlüsselungs-Tools den Zeit- und Kostenaufwand, Daten und Systeme wiederherzustellen, bei weitem überwiegt“, so Jamie Harkins, Bürgermeister von Lafayette, Colorado, in einem Video-Statement.
Neben Datendiebstahl, der Verschlüsselung von Dateien und Lösegeldforderungen fordern Cyberkriminelle auch Zahlungen von den Opfern, damit keine gestohlenen Informationen veröffentlicht werden, die zu öffentlicher Demütigung, rechtlichen Problemen und hohen Geldstrafen führen könnten. Viele Cyberkriminelle verbinden nun Ransomware mit Datenangriffen, um ihre Opfer umso stärker unter Druck zu setzen. Bei 41 Prozent der untersuchten Angriffe handelte es sich um Ransomware-Angriffe in Verbindung mit Datenverletzungen. Wenn das Lösegeld nicht gezahlt wird, werden die Daten der Opfer auf dem Server der Täter veröffentlicht oder im Darknet versteigert.
Cyberkriminelle unternehmen darüber hinaus Schritte, um ein breiteres Netz auszuwerfen und mehr Opfer einzufangen. Barracuda-Daten zeigen, dass im Juni ein bekanntes Botnet für über 80.000 Angriffe mit Avaddon-Ransomware verwendet wurde.
Verteidigung gegen Ransomware-Angriffe
Die sich rasant entwickelnde E-Mail-Bedrohungsumgebung erfordert fortschrittliche Sicherheitstechniken für In- und Outbound, die über das traditionelle Gateway hinausgehen. Dazu gehören das Schließen technischer und menschlicher Lücken, um die Security zu maximieren und das Risiko zu minimieren, Opfer von ausgeklügelten Ransomware-Angriffen zu werden.
Spam-Filter/Phishing-Erkennungssysteme
Obwohl viele bösartige E-Mails überzeugend wirken, können Spam-Filter, Phishing-Erkennungssysteme und ähnliche Sicherheitssoftware subtile Hinweise erkennen und dazu beitragen, dass potenziell bedrohliche Nachrichten und Anhänge nicht in den E-Mail-Posteingang gelangen.
Advanced Firewalls
Wenn ein Benutzer einen bösartigen Anhang öffnet oder auf einen Link zu einem Drive-by-Download klickt, bietet eine fortschrittliche Netzwerk-Firewall , die zur Malware-Analyse fähig ist, die Möglichkeit, den Angriff zu stoppen, indem sie die ausführbare Datei markiert, während sie versucht, sie zu passieren.
Malware-Erkennung
Bei E-Mails mit bösartigen Dokumenten im Anhang kann sowohl die statische als auch die dynamische Analyse Indikatoren dafür erkennen, dass das Dokument versucht, eine ausführbare Datei herunterzuladen und auszuführen, was kein Dokument jemals tun sollte. Die URL für die ausführbare Datei kann oft mit Hilfe von Heuristik oder Bedrohungsermittlungssystemen ausfindig gemacht werden. Eine durch statische Analyse festgestellte Verschleierung kann zudem ein Indiz dafür sein, dass ein Dokument verdächtig sein könnte.Block Lists
Da der IP-Raum immer knapper wird, nutzen Spammer zunehmend ihre eigene Infrastruktur. Häufig werden dieselben IPs lange genug verwendet, damit Software sie erkennen und auf eine Sperrliste setzen kann. Selbst bei gehackten Websites und Botnets ist es möglich, Angriffe anhand der IP vorübergehend zu blockieren, sobald ein ausreichend großes Spam-Volumen erkannt wurde.Schulungen zur Benutzer-Sensibilisierung
Machen Sie die Phishing-Simulation zu einem Teil der Sicherheitsschulung, damit die Endbenutzer Angriffe erkennen und vermeiden können. Verwandeln Sie sie von einem Sicherheitsrisiko in eine Verteidigungslinie, indem Sie die Wirksamkeit von Schulungen im laufenden Betrieb testen und auswerten, welche Benutzer am anfälligsten für Angriffe sind.
Backup
Im Falle eines Ransomware-Angriffs kann eine Cloud-Backup- Lösung Ausfallzeiten minimieren, Datenverluste verhindern und Ihre Systeme schnell wiederherstellen, unabhängig davon, ob sich Ihre Dateien auf physischen Geräten, in virtuellen Umgebungen oder in der öffentlichen Cloud befinden. Im Idealfall sollten Sie die 3-2-1-Regel des Backups mit drei Kopien Ihrer Dateien auf zwei verschiedenen Medientypen mit mindestens einem Offsite-Backup befolgen, um zu vermeiden, dass Backups von einem Ransomware-Angriff betroffen werden.