Haben wir den Höhepunkt der Ransomware erreicht? Wie das größte Sicherheitsproblem des Internets gewachsen ist und was als nächstes passiert

0
153

Danny Palmer

Von Danny Palmer | 22. Juni 2021 — 11:44 GMT (12:44 BST) | Thema: Sicherheit

Warum Ransomware ein großes Cybersicherheitsproblem ist und was getan werden muss, um es zu stoppen Jetzt ansehen

Ransomware ist zu einem so bedeutenden Problem geworden, dass jetzt sogar Führer der globalen Supermächte diese Angriffe auf hochkarätigen Gipfeltreffen diskutieren.

Die Cyberangriffe, bei denen Kriminelle Netzwerke verschlüsseln und Zahlungen verlangen, die im Austausch für den Entschlüsselungsschlüssel Millionen von Dollar erreichen können, waren einer der wichtigsten Diskussionspunkte während des ersten persönlichen Treffens von US-Präsident Joe Biden und dem russischen Präsidenten Wladimir Putin .

Ransomware stand nach mehreren hochkarätigen Kampagnen gegen US-Ziele auf der Tagesordnung, die erhebliche Störungen verursachten.

Schwer zu verfolgende Zahlungen

Wenn Unternehmen das Lösegeld zahlen, wird es in Kryptowährung bezahlt – und es gibt ein Argument, dass es Cyberkriminellen leicht geholfen hat Geld von Ransomware.

Für Kriminelle ist es das Wichtigste, das Geld abzuheben, und durch die Verwendung von Kryptowährungen wie Bitcoin können sie dies auf eine schwer nachzuverfolgende Weise tun – und vor allem vermeiden sie so etwas wie ein normales Bankkonto, mit dem sie identifiziert werden könnten .

“Wenn es um Cyberkriminalität geht, wird die Monetarisierung wirklich kompliziert. Es war schon immer eine Art Flaschenhals – Sie können eine Bajillion Kreditkartennummern in die Hände bekommen, aber der Teil, in dem Sie sie umwandeln, ist dort alles hört auf”, sagt Hultquist.

„Kryptowährungen boten eine Art Umgehung, weil sie es ihnen ermöglichen, dieses Geld außerhalb regulärer Systeme frei zu bewegen und eine viel einfachere Monetarisierung zu ermöglichen. Es ist nicht unbedingt die Kryptowährung, die dies antreibt, die enormen Auszahlungen befeuern dies Monetarisierung einfacher”, fügt er hinzu.

Der russische Blickwinkel

Und wenn Ransomware-Angriffe finanziell so erfolgreich sind, werden sie immer wieder passieren – insbesondere, wenn Cyberkriminelle aus Ländern operieren, in denen ihre Regierungen die Augen vor ihren Aktivitäten verschließen.

Der Konsens ist, dass viele der berüchtigtsten Ransomware-Gangs von Russland aus operieren und dass sie mit Ransomware Geld verdienen dürfen, solange sie ihre Aktivitäten gegen den Westen richten.

“Der russische Staat und die russische kriminelle Unterwelt sind nicht dasselbe, aber es gibt ein Verständnis zwischen ihnen und dem Verständnis, dass die Russen, soweit es den Staat betrifft, Geld verdienen können, wie es ihnen passt”, sagt Ciaran Martin, Professor für Praxis an der der Blavatnik School of Government der University of Oxford – und ehemaliger Direktor des NCSC.

Zeit für Veränderungen?

Ransomware ist seit Jahren ein Problem – insbesondere da Krankenhäuser während des Höhepunkts der Coronavirus-Pandemie regelmäßig Opfer von Angriffen werden, aber der Angriff auf Colonial Pipeline hat einen besonderen Nerv getroffen.

Die Pipeline, die fast die Hälfte der Benzinversorgung im Nordosten der Vereinigten Staaten liefert, wurde stillgelegt, und das war allen klar: Dies war nicht nur ein Geschäft, das ohne den Einsatz bestimmter Dateien nicht funktionieren konnte, sondern es war eine kritische Infrastruktur, die wegen Ransomware heruntergefahren.

„Es wird ‚before Colonial Pipeline‘ und ‚after Colonial Pipeline‘ geben, dies ist ein Meilenstein in der Art und Weise, wie die Threat Actor Economy funktionieren wird“, sagt DeGrippo. „Es ist kein Lösegeld mehr für Akten, es ist ein Lösegeld für deine Existenz. Die Möglichkeit, Hot Dogs, Bier und Benzin zu besorgen, ist ein ganz anderes Ballspiel.“

Die Vereinigten Staaten haben eine starke Beziehung zu Öl und Gas und das machte die Störung, die durch den Ransomware-Angriff Colonial Pipeline verursacht wurde, für die Biden-Regierung unmöglich zu ignorieren – und es begann damit, dass das Justizministerium den größten Teil der Bitcoins beschlagnahmte verwendet, um das Lösegeld zu bezahlen.

Sogar die Betreiber von DarkSide Ransomware-as-a-Service versuchten, sich von dem Angriff zu distanzieren, indem sie behaupteten, dass “unser Ziel darin besteht, Geld zu verdienen und keine Probleme für die Gesellschaft zu schaffen”. Sie behaupten sogar, dass sie in Zukunft zusätzliche Checks and Balances bei ihren “Partnern” einrichten werden.

Aber jetzt haben die Ransomware-Banden möglicherweise mehr abgebissen, als sie kauen können.

“Sie wollen nicht so viel Bekanntheit, sie wollen anerkannt werden, sie wollen, dass die Leute bezahlen – aber ich glaube nicht, dass sie unbedingt die US-Regierung auf der Spur haben wollen – sie haben es wahrscheinlich angenommen Schritt zu weit. Ich bin sicher, die anderen Ransomware-Gangs sind ziemlich verärgert über sie”, sagt Hultquist.

Die Bedrohung durch Ransomware ist nach wie vor hoch – wie sich daran zeigt, dass Irlands Gesundheitsdienst Wochen nach einem Conti-Ransomware-Angriff, der Tage nach dem Angriff auf die Colonial Pipeline traf, weiterhin unter Störungen litt – aber es gibt das Gefühl, dass die jüngsten Ereignisse möglicherweise ein Wendepunkt sein könnten.

“Es ist zumindest plausibel, dass der vergangene Monat für die Kriminellen strategisch schädlich war und man hofft, dass wir – bitte beachten Sie die sehr vorsichtige Sprache – vielleicht irgendwann zurückblicken können” dieser Zeit als Ransomware-Spitze”, sagt Martin.

“Das ist noch lange nicht sicher, es ist noch nicht einmal wahrscheinlich, aber die Regierungen beginnen zu erkennen, dass dies wirklich schaden kann.”

In unmittelbarer Zukunft wird Ransomware jedoch wirksam bleiben, solange Unternehmen anfällig für Hackerangriffe durch Cyberkriminelle sind.

Es ist jedoch möglich, Widerstandsfähigkeit gegen Cyberangriffe – einschließlich Ransomware – aufzubauen und es Cyberkriminellen viel schwerer zu machen, das Netzwerk überhaupt zu kompromittieren.

SEE: Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht) | Bericht als PDF herunterladen (TechRepublic) 

Ein Großteil dieser Widerstandsfähigkeit kann aufgebaut werden, indem sichergestellt wird, dass im gesamten Netzwerk Maßnahmen zur Cybersicherheit wie die rechtzeitige Installation von Sicherheitspatches, die Verhinderung der Verwendung einfacher Passwörter und die Verwendung der Multi-Faktor-Authentifizierung angewendet werden. Da Ransomware-Gangs Opportunisten sind, verringert sich die Wahrscheinlichkeit eines erfolgreichen Angriffs, indem es ihnen die Dinge erschwert.

“Die Art von Dingen, die nützlich sind: Transparenz in Ihrem Netzwerk zu haben, um zu sehen, ob Vorläuferaktivitäten stattfinden, zu verstehen, wo sich Ihre Assets und Ihr Netzwerk befinden, und dies richtig zuordnen und verstehen. Diese standardmäßigen guten Prozesse schützen vor Ransomware “, sagt Fairford.

Das regelmäßige Aktualisieren von Backups – und das Offline-Speichern – bietet auch eine weitere Möglichkeit, die Schwere von Ransomware-Angriffen zu verringern, da es selbst im Falle einer Verschlüsselung des Netzwerks möglich ist, es ohne Bezahlung für Cyberkriminelle wiederherzustellen. schneidet ihr Haupteinkommen ab.

Nichtsdestotrotz hat die Zunahme von doppelten Erpressungsangriffen dieses Problem noch komplexer gemacht, denn wenn das Unternehmen kein Lösegeld zahlt, besteht die Gefahr, dass potenziell sensible Informationen über Mitarbeiter und Kunden durchsickern.

“Haben Sie einen Plan, falls Ihre Informationen nach außen dringen?”, sagt Hultquist. “Diese Teile müssen jetzt an Ort und Stelle sein, nicht wenn sie den Lüfter treffen”

Die Tatsache, dass die USA und andere Regierungen über Ransomware sprechen, sollte auch als Katalysator für jede Organisation wirken, die, aus welchen Gründen auch immer, keine spezifischen Pläne zur Verhinderung oder zum Schutz vor einem Ransomware-Angriff hatte, jetzt über ihre Pläne zu entscheiden .

Denn selbst im schlimmsten Fall, wenn das Netzwerk mit Ransomware verschlüsselt wurde, kann ein festgelegter Plan helfen, den Vorfall zu bewältigen und ihn möglicherweise weniger schädlich zu machen.

“Unternehmen müssen sich mit ihren Führungskräften zusammensetzen und entscheiden: 'Wenn wir Opfer von Ransomware werden, wie viel sind wir bereit zu zahlen, wer im Vorstand wird autorisiert, dies zu verhandeln und in welcher Beziehung stehen wir? bei den Strafverfolgungsbehörden sein, wenn es passiert?'. Dann besuchen Sie es jedes Quartal erneut und fragen: 'Ist dies immer noch unsere Entscheidung, wenn wir einem Ransomware-Angriff ausgesetzt sind, ist dies immer noch unser Aktionsplan?'”, sagt DeGrippo.

“Wenn Sie noch keine Entscheidung getroffen haben, wie Sie damit umgehen werden, wird es nicht zu Ihren Gunsten ausgehen”, fügt sie hinzu.

MEHR ZUR CYBERSICHERHEIT

Ransomware wächst mit alarmierender Geschwindigkeit, warnt GCHQ-ChefDas Weiße Haus fordert US-Unternehmen auf, Ransomware ernst zu nehmen Ransomware ist mittlerweile ein nationales Sicherheitsrisiko. Diese Gruppe denkt, sie weiß, wie sie sie besiegen kannNeue DOJ-Taskforce zur Bekämpfung von Ransomware, heißt es in dem BerichtRansomware: Die dramatische Zunahme von Angriffen verursacht erheblichen Schaden

Verwandte Themen:

Sicherheitsfernsehdatenverwaltung CXO-Rechenzentren Danny Palmer

Von Danny Palmer | 22. Juni 2021 — 11:44 GMT (12:44 BST) | Thema: Sicherheit