{"id":232045,"date":"2020-05-24T21:13:00","date_gmt":"2020-05-24T19:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232045"},"modified":"2020-05-24T21:18:51","modified_gmt":"2020-05-24T19:18:51","slug":"anatomie-eines-maze-ransomware-angriffs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/24\/anatomie-eines-maze-ransomware-angriffs\/","title":{"rendered":"Anatomie eines (Maze-)Ransomware-Angriffs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Speziell Gesundheitseinrichtungen stehen, auch w\u00e4hrend der momentanen Corona-Krise, im Fokus von Cyberangriffen. Mir ist vor einiger Zeit ein Dokument von Barracuda Networks zugegangen. welches die Anatomie eines Maze-Ransomware-Angriffs beschreibt.<\/p>\n<p><!--more--><\/p>\n<p>Bei Ausbruch der <img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/623dd7e61c08494c9481054c6af1fa9f\" width=\"1\" height=\"1\"\/>Coronavirus-Pandemie sah es kurzzeitig so aus, als ob einige Hackergruppen ihre Attacken auf IT-Infrastrukturen von Krankenh\u00e4usern, Pflegeheimen und sonstigen medizinische Einrichtungen ausgesetzt haben. Allerdings h\u00e4lt sich nicht jeder Cyberkriminelle daran. Gesundheitsorganisationen wie beispielsweise Krankenh\u00e4user werden mit Spear-Phishing- und Ransomware-Attacken \u00fcberh\u00e4uft. Hier im Blog habe ich ja regelm\u00e4\u00dfig Beitr\u00e4ge \u00fcber solche erfolgreichen Angriffe. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Arzt\" alt=\"Arzt\" src=\"https:\/\/i.imgur.com\/J3cUMGL.jpg\" width=\"467\" height=\"622\"\/><br \/>(Quelle: Pexels\/Pixabay CC0 Lizenz) <\/p>\n<h2>Maze-Gruppe ver\u00f6ffentlicht regelm\u00e4\u00dfig Daten<\/h2>\n<\/p>\n<p>Die h\u00e4ufig genutzte Maze Ransomware-Variante der gleichen Gruppe verschl\u00fcsselt nicht nur Daten, sondern exfiltriert sie auch. Ziel ist es, diese abgezogenen Daten f\u00fcr einen sp\u00e4teren Erpressungsversuch zu verwenden. Verweigert das Opfer die Zahlung von L\u00f6segeld, drohen die Kriminellen mit der Ver\u00f6ffentlichung dieser Daten. Dadurch sich <br \/>Gesundheitseinrichtungen wie etwa Kliniken in der gegenw\u00e4rtigen Krisensituation gleich mehrfach betroffen (aktuell erschwerte Bedingungen und zus\u00e4tzliche noch Cyberangriffe).<\/p>\n<h3>Warum ist das Gesundheitswesen besonders betroffen?<\/h3>\n<p>Die Gesundheitsbranche ist seit Jahren ein beliebtes Ziel, da es f\u00fcr Cyber-Kriminelle mehrere M\u00f6glichkeiten gibt, einen erfolgreichen Angriff zu monetarisieren: <\/p>\n<ul>\n<li>Die Unterbrechung der IT-Dienste kann den Betrieb gef\u00e4hrlich verlangsamen oder st\u00f6ren. Kriminelle kalkulieren darauf, dass die Opfer das L\u00f6segeld zahlen.  <\/li>\n<li>Die Offenlegung gesch\u00fctzter (oder pers\u00f6nlicher) Gesundheitsinformationen und elektronischer Gesundheitsakten (eGA) kann f\u00fcr alle Beteiligten verheerend sein. Kriminelle, die Daten aus der Organisation abgreifen, haben ein hohes Druckmittel, L\u00f6segeld erfolgreich einzutreiben.  <\/li>\n<li>Kritische Gesundheitsinformationen sind f\u00fcr Kriminelle \u00e4u\u00dferst lohnend und lassen sich einerseits f\u00fcr einen h\u00f6heren Preis als etwa Kreditkartennummern ver\u00e4u\u00dfern. Andererseits k\u00f6nnen Kriminelle diese Identit\u00e4tsdiebst\u00e4hle f\u00fcr ihre eigenen Vorhaben nutzen.  <\/li>\n<li>Die weltweite Reaktion auf das neuartige COVID-19 hat dazu gef\u00fchrt, dass Kriminelle verst\u00e4rkt versuchen, in Netzwerke einzudringen. Alle Informationen \u00fcber ein m\u00f6gliches Heilmittel oder einen Impfstoff w\u00e4ren f\u00fcr private K\u00e4ufer oder andere Regierungen von gro\u00dfem Interesse. Forschungslabors, Testeinrichtungen, Krankenh\u00e4user und selbst die WHO sind pr\u00e4destinierte Ziele, wie entsprechende Attacken bewiesen haben. <\/li>\n<\/ul>\n<p>Generell prognostiziert Cybersecurity Ventures, dass bis <a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ende 2021 alle 11 Sekunden<\/a> ein Unternehmen Opfer eines Ransomware-Angriffs sein wird. <\/p>\n<h2>Cyber-Angriffe verstehen und abwehren <\/h2>\n<p>Wo also kann eine Organisation, die sich gegen einen L\u00f6segeldangriff wehren will, ansetzen? Das beginnt bereits damit, einen m\u00f6glichen Angriff, der sich in mehrere Phasen gliedert, verstehen zu lernen.  <\/p>\n<p><b>1. Lieferung:<\/b> B\u00f6sartiger Inhalt zur Auslieferung der Ransomware erreicht das Unternehmen. <\/p>\n<p><b>2. Infektion:<\/b> Der Ansteckungsherd wird freigesetzt und\/oder \u00fcber ein Endpunktger\u00e4t verbreitet. <\/p>\n<p><b>3. Genesung:<\/b> Wiederherstellung der Daten in den Zustand vor dem Angriff <\/p>\n<p>Durch diese Aufschl\u00fcsselung l\u00e4sst sich jede Phase eingehender untersuchen, um mit der Entwicklung von Verteidigungsstrategien zur Abwehr eines Angriffs zu beginnen:  <\/p>\n<h3>Phase I: Lieferung<\/h3>\n<\/p>\n<p>Dies ist der Moment, in dem die Ransomware zum ersten Mal in das Netzwerk gelangt. Zu diesem Zeitpunkt gibt es verschiedene \u00dcberlegungen: Die Art der Ransomware-Software und die von ihr verwendeten Bedrohungsvektoren.<\/p>\n<p><strong><u>Die Art der Ransomware<\/u><\/strong><br \/>Ransomware ist eine spezifische Untergruppe sogenannter Advanced Threats. Es handelt sich um ausgekl\u00fcgelte St\u00fcck Malware, die h\u00e4ufig neu verpackt wird, um nicht unentdeckt zu bleiben. Neue Malware-Varianten sind darauf ausgelegt, traditionelle Erkennungstechniken zu umgehen, und werden h\u00e4ufig durch gezielte Zero-Hour-Angriffe verbreitet. <\/p>\n<p>Zur Abwehr dieser intelligenteren Art von Malware hilft Advanced Threat Protection (ATP), idealerweise eine ATP-L\u00f6sung, die die den Verkehr \u00fcber alle wichtigen Bedrohungsvektoren hinweg analysiert. <\/p>\n<p><strong><u>Die Bedrohungsvektoren von denen jeder ein Angriffspunkt sein kann<\/u><\/strong><\/p>\n<ul>\n<li>E-Mail: E-Mail ist der Haupt-Bedrohungsvektor. Die \u00fcberwiegende Mehrheit der Malware-Lieferungen wird \u00fcber diesen Weg verteilt.  <\/li>\n<li>Web: Drive-by-Downloads, Cross-Site-Scripting-Angriffe, Sicherheitsl\u00fccken in sozialen Medien und infizierte Werbung k\u00f6nnen Malware an einen Endpunkt liefern.  <\/li>\n<li>Netzwerk: Angreifer k\u00f6nnen automatisierte Tools einsetzen, um Netzwerke zu scannen und L\u00fccken zu finden, die es ihnen erm\u00f6glichen, in das Netzwerk einzudringen. Wenn sie erst einmal im Netzwerk sind, k\u00f6nnen sie dort zus\u00e4tzliche Malware verbreiten.  <\/li>\n<li>Anwendungen: Zu den anf\u00e4lligsten Vektoren z\u00e4hlen Webanwendungen wie Webmail, Online-Shops oder Online-Formulare.<\/li>\n<\/ul>\n<h3>Phase II: Infektion<\/h3>\n<p>Die zweite Phase beginnt, wenn der Ransomware-Prozess im Netzwerk ausgef\u00fchrt wird. In den meisten F\u00e4llen dringt ein Angreifer mit einem Phishing-Angriff in das Netzwerk ein, bei dem er sich als Autorit\u00e4tsperson ausgibt, um einen Mitarbeiter im Zielnetzwerk dazu zu bringen, unwissentlich einen E-Mail-Anhang mit der Malware zu \u00f6ffnen. H\u00e4ufig gibt der Hacker vor, ein Mitarbeiter der Personal- oder Finanzabteilung oder einer externen, der Organisation bekannten Stelle zu sein, wie etwa ein Dienstleister oder Lieferant. Sobald der Mitarbeiter den E-Mail-Anhang \u00f6ffnet, wird eine darin eingebettete Bedrohung ausgef\u00fchrt, die die Malware im Netzwerk freigibt. <\/p>\n<h3>Phase III: Wiederherstellung<\/h3>\n<p>Wenn ein Ransomware-Angriff innerhalb des Netzwerks erfolgreich war, liegt der Focus in der Schadenbegrenzung. Es geht um die Eind\u00e4mmung der Infektion, die S\u00e4uberung der Systeme und die Wiederherstellung der Daten. Erste Aufgabe ist es, die Verbreitung der Malware stoppen, sie aus dem Netzwerk entfernen, das Netzwerk auf weitere Malware pr\u00fcfen und die Endpunkt-Antivirus-L\u00f6sung zu testen. <\/p>\n<p>Sobald das Netzwerk gr\u00fcndlich ges\u00e4ubert und resistent ist (sprich: Auch potentielle Schwachstellen sind identifiziert und beseitigt), sind Backups zur Wiederherstellung von Dateien einsetzbar. Um ab sofort effektiv zu sein, m\u00fcssen das Netzwerk und der Endpunktschutz auf dem neuesten Stand sein und einwandfrei funktionieren, damit keine infizierten Dateien versehentlich wiederhergestellt werden, und die Malware zu neuem Leben erwachen kann.  <\/p>\n<p>Die in dieser Phase erforderlichen Ma\u00dfnahmen sind je nach Organisation unterschiedlich. Zu den m\u00f6glichen Schritten geh\u00f6ren die Pr\u00fcfung von Datenprotokollen, die Befragung von Mitarbeitern, Vorher-Nachher-Vergleiche und die Bewertung vorhandener Disaster-Recovery-L\u00f6sungen. Wichtig ist, dass Management und IT zusammenarbeiten, um festzulegen, welche Ma\u00dfnahmen in der Wiederherstellungsphase nach der Infektion sinnvoll sind.  <\/p>\n<p>Gesundheitseinrichtungen werden auch weiterhin ein beliebtes Angriffsziel von Cyberkriminellen bleiben, aber sie m\u00fcssen nicht zwangsl\u00e4ufig Opfer sein. Die richtigen Systeme und Prozesse sowie eine robuste Backup- und Wiederherstellungsl\u00f6sung stellen sicher, dass selbst im schlimmsten Fall, berechtigte Hoffnungen auf baldige Genesung besteht.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong> <br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/13\/klinikum-frth-wegen-trojaner-offline\/\">Klinikum F\u00fcrth wegen Trojaner offline<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/14\/ransomware-befall-in-uniklinik-von-brno-brnn-tschechien\/\">Ransomware-Befall in Uniklinik von Brno (Br\u00fcnn Tschechien)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/05\/07\/fresenius-vermutlich-opfer-eines-snake-ransomware-angriffs\/\">Fresenius vermutlich Opfer eines Snake-Ransomware-Angriffs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/07\/faq-reagieren-auf-eine-emotet-infektion\/\">FAQ: Reagieren auf eine Emotet-Infektion<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/die-it-notfallkarte-des-bsi-fr-kmus\/\">Die IT-Notfallkarte des BSI f\u00fcr KMUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/05\/10\/deutsche-unternehmen-vor-potenziellem-cyber-desaster\/\">Deutsche Unternehmen vor potenziellem Cyber-Desaster?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/28\/sicherheitslcken-im-deutschen-gesundheitsdatennetz\/\">Sicherheitsl\u00fccken im deutschen Gesundheitsdatennetz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/24\/unterminieren-fhrungskrfte-die-it-sicherheit\/\">Unterminieren F\u00fchrungskr\u00e4fte die IT-Sicherheit?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/02\/finanzsektor-vorletzter-platz-bei-anwendungssicherheit\/\">Finanzsektor: Vorletzter Platz bei Anwendungssicherheit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/05\/14\/neues-zum-ransomware-angriff-auf-ludwigshafener-versorger\/\">Neues zum Ransomware-Angriff auf Ludwigshafener Versorger<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/mehr-zum-malware-befall-im-klinikum-frstenfeldbruck\/\">Mehr zum Malware-Befall im Klinikum F\u00fcrstenfeldbruck<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Speziell Gesundheitseinrichtungen stehen, auch w\u00e4hrend der momentanen Corona-Krise, im Fokus von Cyberangriffen. Mir ist vor einiger Zeit ein Dokument von Barracuda Networks zugegangen. welches die Anatomie eines Maze-Ransomware-Angriffs beschreibt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-232045","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232045"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232045\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}