Ransomware und kein Ende? Doch, mit den richtigen Maßnahmen!

geschätzter Leseaufwand: 3 Minuten

Ich habe diesen Beitrag von eSentire entdeckt. Darin werden in Verbindung mit einem kostenlosen, frei verfügbaren Bericht zahlreiche Schäden aufgelistet, die Hackergruppen in diesem, aber auch im letzten Jahr angerichtet haben.

Die Rede ist unter anderem von Colonial Pipeline, worüber ich ja auch berichtet habe. Es dreht sich aber auch um weitere, spannende Fälle, bei denen ich mich jedes Mal frage: Wie kann es sein, dass offensichtlich das Vertrauen in die eigene Sicherheitsmaßnahmen nach wie vor unerschütterlich scheint. Und das, obwohl nahezu jeden Tag von neuen Angriffen und Schäden die Rede ist.

So sollen alleine in diesem Jahr bereits mehr als 45 Millionen US-Dollar von Unternehmen und anderen Organisationen erpresst worden sein, Tendenz steigend. Beispiele gefällig?

[irp posts=“168385″ ]

Selbst Apple wird erpresst, wenn auch nur indirekt

Quanta Computer gehört sicherlich zu den „berühmtesten“ Opfern. Nicht, weil man Quanta unbedingt kennen muss, dafür aber ihre Kunden und Auftraggeber. Dazu zählt nämlich unter anderem Apple, in deren Auftrag Quanta die Mac-Rechner der nächsten Generation bauen. Dieser Fabrikbetreiber wurde von der Ransomware-Gruppe Sodin/REdevil um 50 Millionen US-Dollar erpresst. Nachdem klar war, dass sie nicht zahlen wollen oder können, versuchte die Hacker-Truppe bei Apple direkt „ihr Glück“. Ob sie damit „erfolgreich“ war, wer weiß das schon. Weder Apple noch Quanta haben dazu offiziell Stellung bezogen.

Kritische Infrastrukturen zunehmend im Visier der Ransomware-Hacker

Doch es geht auch eine Nummer kleiner und weniger populär. So trieb die Hacker-Gruppe Ryuk im letzten Jahr ihr Unwesen und erpresste die städtischen Behörden von Jackson County (Georgia), Riviera Beach (Florida) und LaPort County (Indiana) um mehr als eine Million US-Dollar. Dieses Jahr haben die Ryuk-Hacker eher Unternehmen aus den Bereichen Transport, Logistik und Gesundheitswesen im Visier ihrer Erpressungsversuche.

Doch auch weitere, neuere Hacker-Gruppen machen von sich immer wieder Reden. So gilt DoppelPaymer als Drahtzieher hinter diversen Angriffen auf Kritische Infrastrukturen wie Krankenhäuser, Energieversorger und Bildungseinrichtungen. So soll DoppelPaymer alleine in diesem Jahr an die 60 Organisationen und Einrichtungen erpresst haben, damit diese ihre entwendeten oder verschlüsselten Daten zurückerhalten.

[irp posts=“160167″ ]

Warum gelingen nach wie vor und regelmäßig Erpressungsversuche?

Diese Liste ließe sich beliebig fortsetzen, sieht man sich den ausführlichen Bericht von eSentire genau an. Dabei stellt sich auf jeder der insgesamt 11 Seiten diese eine Frage: Wie kann es nur dazu kommen, dass Unternehmen und Einrichtungen des öffentlichen Lebens derart verwundbar sind? Eine mögliche Antwort lautet sicherlich: Naivität und Gutgläubigkeit, dass „schon nichts passieren wird“. Und das offenkundig wider besseres Wissen, denn quasi jeden Tag dringen Hacker mithilfe ihrer Ransomware in fremde Netzwerke ein und entwenden oder verschlüsseln wichtige Dokumente und Informationen.

Ganzheitlicher und umfassender Ansatz unerlässlich

Als Ausweg aus dieser zunehmenden Cyberkriminalität gibt es im Grunde nur einen vernünftigen Lösungsansatz: Der Einsatz erprobter Sicherheitslösungen, die DoppelPaymer, Sodin/REdevil, Dark Side und all die anderen „bösen Buben“ bereits dann erkennen, bevor diese überhaupt Schaden anrichten können. Die Rede ist also von zuverlässigen Tools, die die gesamte Klaviatur in Sachen Endpoint Detection & Response beherrschen.

Die Rede ist konkret von Active EDR-Plattformen wie Singularity von SentinelOne, mit denen sich nicht nur einzelne Geräte wie Notebooks und Server schützen lassen, sondern auch komplette IoT-Netzwerke und Cloud-Instanzen mit ihren Containern. Denn dank des Einsatzes von Künstlicher Intelligenz sind diese EDR-Lösungen ihren Angreifern (hoffentlich) stets einen Schritt voraus.

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von SentinelOne produziert. Bei der Ausgestaltung der Inhalte hatte ich freie Hand.

Schreibe einen Kommentar