{"id":258468,"date":"2021-10-11T09:27:17","date_gmt":"2021-10-11T07:27:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258468"},"modified":"2023-06-18T08:26:36","modified_gmt":"2023-06-18T06:26:36","slug":"ransomware-auf-dem-vormarsch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/11\/ransomware-auf-dem-vormarsch\/","title":{"rendered":"Ransomware wegen Homeoffice auf dem Vormarsch"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/10\/11\/ransomware-auf-dem-vormarsch\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Bedingt durch die Coronavirus-Pandemie arbeiten seit 2020 Menschen vermehrt im Homeoffice. Leider konnte die Absicherung dieser Arbeitspl\u00e4tze mit dieser Entwicklung nicht Schritt halten. Gleichzeitig hat die Cyberkriminalit\u00e4t mit der verst\u00e4rkten Telearbeit in Unternehmen durch die Pandemiekrise weiter aufger\u00fcstet und ihre Ransomware-Kapazit\u00e4ten verst\u00e4rkt. Die Zahl der Ransomware-Angriffe hat sprunghaft zugenommen. Um trotz ver\u00e4nderter Bedingungen mit den Cyber-Bedrohungen Schritt halten zu k\u00f6nnen, sind Unternehmen gewzungen, ihren IT-Security-Ansatz ausbauen und ihre Ma\u00dfnahmen verst\u00e4rken.<\/p>\n<p><!--more--><\/p>\n<p>Laut dem diesj\u00e4hrigen <a href=\"https:\/\/web.archive.org\/web\/20210518103541\/https:\/\/pages.bitglass.com\/CD-FY21Q1-RemoteWorkforceSecurityReport_LP.html\" target=\"_blank\" rel=\"noopener\">Remote Work Report<\/a> (leider nur nach Registrierung erh\u00e4ltlich) von Bitglass arbeiteten bei Beginn der Pandemie 75 Prozent der Unternehmen im Homeoffice, nach nun einem Jahr gehen 90 Prozent der Unternehmen davon aus, ihren Mitarbeitern auch in Zukunft Homeoffice als M\u00f6glichkeit anzubieten. Gleichzeitig f\u00fcrchten 56 Prozent der befragten Unternehmen dabei verringerten Malware-Schutz. F\u00fcr Cyber-Kriminelle \u00f6ffnete sich im vergangenen Jahr ein neues Feld, welches Gelegenheiten f\u00fcr Cyber-Angriffe bot, und nicht ungenutzt blieb &#8211; und auch k\u00fcnftig weiter ausgenutzt wird.<\/p>\n<p>Es \u00fcberrascht aus diesem Blickwinkel nicht, dass ab diesem Zeitpunkt die Ransomware-Kampagnen massiv zugenommen haben. Die Verschl\u00fcsselung von f\u00fcr den Gesch\u00e4ftsbetrieb relevanten Daten ist f\u00fcr Unternehmen, die sich ohnehin schon in einer Art Notbetrieb befinden, besonders schmerzhaft, die Aussicht auf eine schnelle L\u00f6segeldzahlung f\u00fcr die Erpresser entsprechend hoch. Derartige Angriffe werden in der Regel auf drei Arten durchgef\u00fchrt:<\/p>\n<ul>\n<li>Mit unerw\u00fcnschten, zum Teil sogar bel\u00e4stigenden oder drohenden E-Mails versuchen die Kriminellen, ihre Opfer dazu zu bewegen, auf einen Link zu klicken, von dessen Zielort die Malware heruntergeladen wird.<\/li>\n<li>Die n\u00e4chste Kategorie sind ungezielte Angriffe, bei denen Tausende von E-Mails als Spam verschickt werden. Der Angreifer wei\u00df nicht wirklich, an wen sie gesendet werden, hofft aber, dass eine kleine Anzahl von Empf\u00e4ngern die Ransomware herunterl\u00e4dt.<\/li>\n<li>Die dritte Kategorie sind gezielte Angriffe, bei denen die Kriminellen genau wissen, wen sie erreichen wollen und ihre Bem\u00fchungen entsprechend personalisieren.<\/li>\n<\/ul>\n<p>Die Cyber-Gangs haben dabei neue Ans\u00e4tze etabliert, die selbst unerfahrenen Kriminellen den Einstieg in diesen Bereich der Erpressung von Unternehmen er\u00f6ffnen.<\/p>\n<h2>Kriminelle Professionalisierung: Ransomware-as-a-Service<\/h2>\n<p>Bedingt durch die hohen Erfolgsaussichten im vergangenen Jahr erfuhr auch die \"Professionalisierung der Cyberkriminellen\" einen neuen Schub. Speziell der als Ransomware-as-a-Service bekannte Ansatz erlebt derzeit einen Boom. Hier setzen die Hacker auf Arbeitsteilung, um m\u00f6glichst effizient vorgehen zu k\u00f6nnen: In der Regel erfordert es Hunderte oder sogar Tausende von Angriffsversuchen ehe auch nur eine zum Erfolg f\u00fchrt. Einfacher geht es, wenn die Entwickler ihre Ransomware-Payloads denjenigen zur Verf\u00fcgung stellen, die die Kapazit\u00e4ten besitzen, sowohl gro\u00dffl\u00e4chige als auch gezielte Angriffe auszuf\u00fchren. Der Gewinn wird schlie\u00dflich zwischen beiden Parteien aufgeteilt.<\/p>\n<p>Ein Vorgehen, das sich \u00fcbrigens von den Methoden herk\u00f6mmlicher krimineller Organisationen kaum unterscheidet. Diese verf\u00fcgen in der Regel ebenfalls \u00fcber eine Lieferkette mit den \u00c4quivalenten von Gro\u00df- und Einzelh\u00e4ndlern, die zusammenarbeiten, um die Bed\u00fcrfnisse ihrer \u201eKunden\" zu erf\u00fcllen.<\/p>\n<h2>Nachr\u00fcsten auf Unternehmensseite erforderlich<\/h2>\n<p>F\u00fcr Cyber-Kriminelle bietet die Verlagerung der Arbeit von Unternehmensmitarbeitern in das Homeoffice-Betrieb strategische Vorteile. F\u00fcr Unternehmen ergeben sich neue Security-Risiken und -Probleme. Jenseits des Unternehmensnetzwerks ist der Einfluss der IT-Verwaltung begrenzt. Die r\u00e4umliche Isolation der einzelnen Mitarbeiter kann zudem zu mehr Unachtsamkeit f\u00fchren, was Hacker mit Social Engineering-Angriffstaktiken f\u00fcr sich nutzen k\u00f6nnen.<\/p>\n<p>Um es mit dieser ver\u00e4nderten Risikolage aufzunehmen, m\u00fcssen Unternehmen ihre Security-Strategie erweitern. Es gilt Wege zu finden, um auch im Remote Betrieb die IT-Umgebung widerstandsf\u00e4hig gegen unachtsames Verhalten und b\u00f6swillige Angriffe zu machen.<\/p>\n<p>K\u00fcrzlich hat die US-Organisation CISA einen Report zu den Top-Schwachstellen im Remote Office ver\u00f6ffentlicht, der in <a href=\"https:\/\/blog.trendmicro.de\/cisa-report-top-schwachstellen-infolge-von-remote-office\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aufbereitet wurde.\u00a0Mit Secure Access Service Edge (SASE)-L\u00f6sungen kann die IT-Verwaltung zudem das gewohnte Ma\u00df an Kontrolle auch jenseits des Netzwerkperimeters aufrechterhalten.<\/p>\n<p>SASE-Plattformen werden aus der Cloud bereitgestellt und nutzen verschiedene Technologien, mit denen sich \u00fcber alle Benutzer, Anwendungen, Webziele und Umgebungen hinweg eine Zero Trust-Policy durchsetzen l\u00e4sst:<\/p>\n<ul>\n<li><strong>Zero Trust Network Access (ZTNA):<\/strong> SASE-Plattformen bieten standardm\u00e4\u00dfig sowohl agentenbasiertes ZTNA zur Sicherung von Fat-Client-Anwendungen wie SSH und Remote-Desktops als auch agentenloses ZTNA f\u00fcr Browser-Anwendungen. Diese Technologie f\u00fchrt automatisiert Zugriffskontrollen durch und wendet in Echtzeit Advanced Threat Protection (ATP) Funktionen an. Benutzer, die sich nicht authentifizieren k\u00f6nnen oder Quellen, die als nicht vertrauensw\u00fcrdig eingestuft werden, wird der Zugriff verweigert.<\/li>\n<li><strong>CASBs:<\/strong> Cloud Access Security Broker (CASBs) verhindern, dass in Dateien enthaltene Malware via Upload in die Cloud gelangen und dort gespeichert werden kann. Das Herunterladen infizierter Dateien ist ebenfalls nicht m\u00f6glich, womit die Ausbreitung von Ransomware verhindert wird.<\/li>\n<li><strong>On-Device Secure Web Gateways:<\/strong> Secure Web Gateways (SWG) \u00fcberpr\u00fcfen den Datenverkehr an allen Endpoints und blockieren verd\u00e4chtige URLs sowie nicht verwaltete Anwendungen, bevor diese aufgerufen werden k\u00f6nnen. So kann beispielsweise das \u00d6ffnen von Links, die in betr\u00fcgerischen E-Mails enthalten sind und den Download von Ransomware initiieren sollen, verhindert werden.<\/li>\n<\/ul>\n<p>Der Anbieter Bitglass, der mir die obigen Informationen bereitstellte, hat zuf\u00e4llig auch ein Produkt Total Cloud Security im Angebot. L\u00f6sungen gibt es aber auch von weiteren Anbietern. Wichtig ist, dass die Unternehmens-IT auf die neuen Bedrohungen reagiert.<\/p>\n<h2>Der Faktor Mensch: Leitfaden f\u00fcr Mitarbeiter<\/h2>\n<p>Neben den technologischen Vorkehrungen ist es unerl\u00e4sslich, den Faktor Mensch zu ber\u00fccksichtigen. Wachsame Mitarbeiter k\u00f6nnen im Falle ausgekl\u00fcgelter Angriffe die entscheidende Rolle bilden, um diese Angriffe ins Leere laufen zu lassen. Auch im Homeoffice-Betrieb sollten Unternehmen ihre Mitarbeiter f\u00fcr Cybersicherheitsrisiken sensibilisieren. In Form eines kurzen schriftlichen Leitfadens k\u00f6nnen Unternehmen der Belegschaft geeignete Verhaltensweisen aufzeigen. Bei regelm\u00e4\u00dfigen Arbeitsbesprechungen k\u00f6nnen IT-Verantwortliche au\u00dferdem \u00fcber aktuelle Angriffstechniken von Cyberkriminellen aufkl\u00e4ren.<\/p>\n<p>Mit derartigen Erweiterungen ihrer Sicherheitsvorkehrungen k\u00f6nnen Unternehmen dem strategischen Ungleichgewicht gegen\u00fcber Cyberkriminellen begegnen und f\u00fcr ein ausgeglichenes Kr\u00e4fteverh\u00e4ltnis sorgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bedingt durch die Coronavirus-Pandemie arbeiten seit 2020 Menschen vermehrt im Homeoffice. Leider konnte die Absicherung dieser Arbeitspl\u00e4tze mit dieser Entwicklung nicht Schritt halten. Gleichzeitig hat die Cyberkriminalit\u00e4t mit der verst\u00e4rkten Telearbeit in Unternehmen durch die Pandemiekrise weiter aufger\u00fcstet und ihre &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/11\/ransomware-auf-dem-vormarsch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-258468","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258468"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258468\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}