Ransom-Every-Ware
Apropos schlechte Angewohnheiten. Das IT-Sicherheits-Thema des Jahres war ohne Zweifel Ransomware. Und die Beliebtheit der Erpressungs-Malware steigt unaufhörlich. Die Hacker wenden dabei immer raffiniertere Taktiken an, um den Schadcode möglichst unbemerkt einzuschleusen. Die Cyberkriminellen nutzen inzwischen auch Automatisierungs-Tools um Cloud Services, medizinische Geräte sowie kritische Infrastrukturen anzugreifen.
Für die Darknet-Gangster ist so eine Ransomware-Kampagne ein mehr als einträgliches Geschäft: Die meisten Institutionen und Firmen können es sich schlicht nicht leisten, auf die Daten zu verzichten und bezahlen. Aufgrund der - aus Sicht der kriminellen Hacker - guten, finanziellen Ergebnisse im Jahr 2016, geht Catalin Cosoi davon aus, dass "Cyberkriminelle 2017 wahrscheinlich mehr Ressourcen in die Verbesserung des automatisierten Targeting stecken, um Privatanwender und Unternehmen mit noch höheren Gebühren zu erpressen." Auch Roland Messmer meint, dass der Ransomware-Trend 2017 erst so richtig "in Schwung" kommt. Unternehmen müssten sich entsprechend wappnen, so der Experte: "Mit besseren Backup-Strategien und der Investition in ausgefeiltere Tools".
Die neuesten Trends im Trend: Ransomware-as-a-service und Ransomworms. Ersteres dürfte inzwischen selbsterklärend sein, letzteres bezeichnet eine Form der Erpressungs-Malware, die nicht nur Files verschlüsselt, sondern auch Code auf dem Rechner zurücklässt, der die schnelle und einfache Wiederholung des räuberischen Vorgehens sicherstellt.
- Das hilft gegen Ransomware-Angriffe
Die kriminelle Hackerszene ist ständig auf der Suche nach neuen Wegen, Unternehmen und Privatpersonen zu schaden. Der Einsatz von Malware zu Erpressungszwecken - sogenannte Ransomware - wird unter Cyberkriminellen immer beliebter. Wir zeigen Ihnen, was Sie gegen Ransomware-Hacker tun können. In Kooperation mit Check Point Software Technologies zeigen wir Ihnen, welche Mittel Sie gegen Ransomware-Angriffe ergreifen können. - Software-Update
Viel zu oft werden bekannte Schwachstellen in gängigen Apps nicht repariert, obwohl Patches zur Verfügung stehen. - Backup
Regelmäßige Sicherung der wichtigsten Daten in einem Speichermedium, das normalerweise physisch isoliert ist. - Aktueller Endpunkt-Schutz
Es ist schon eine große Herausforderung, sich vor den neuesten und raffiniertesten Bedrohungen zu schützen; Man möchte sich aber sicher nicht der Gefahr aussetzen, von Ransomware getroffen zu werden, die schon seit Jahren bekannt ist. - Intrusion Prevention System
Nutzung einer IPS-Lösung mit aktuellen Signaturen, die in der Lage ist, die Inhalte von HTTPS-Traffic zu überwachen. Eine leistungsfähige IPS-Lösung kann die Web-Transaktionen unterbrechen, die für das Funktionieren eines Exploit-Kits erforderlich sind. - Datei- und Dokumenten-Analyse
Analyse von eingehenden Dokumenten und Programmdateien, bevor diese Zugang zum Netzwerk erhalten - Sandboxing, Verhaltensanalysen, Firewalls, selbst einfache Antivirus-Scans sind wichtig. Und was, wenn es schon zu spät ist und die Ransomware das Netzwerk befallen hat? - Sample-Extraktion
Falls möglich, sollte ein Sample, das die Rechner infiziert hat, gesichert und mit Open-Source Intelligence Pools, wie VirusTotal, verglichen werden. Es gilt dabei herauszufinden, ob es sich um eine bekannte Bedrohung handelt. Man muss möglichst viel über die Vorgehensweise, das Verschlüsselungsschema und das Finanzmodell der Malware in Erfahrung bringen. - Netzwerkprotokolle wiederherstellen
Die Kommunikation der Malware aus allen Netzwerkprotokollen, die überlebt haben könnten, sollte man wiederherstellen, soweit dies möglich ist. Dort könnte irgendwo der Schlüssel stecken. - Verschlüsselungsanalyse
Analyse der verschlüsselten Dateien, um erkennen zu können, ob schwache oder starke Verschlüsselung verwendet wurde. Wurde eine schwache Verschlüsselung verwendet, ist es vielleicht möglich, sie zu knacken und die Dateien wiederherzustellen.
Mehr Überwachung durch den Staat
Die weiter steigende Bedrohungslage - nicht nur im Cyberraum - wird zu einer Zunahme staatlicher Überwachungsmaßnahmen führen. Die Maßnahmen selbst dürften mit der Zeit zunehmend aggressiver werden: Dieselben Tracking- und Targeting-Tools, die in der Werbewirtschaft zum Einsatz kommen, könnten dazu verwendet werden, Aktivisten und Dissidenten zu überwachen.
Mit Blick auf den diesjährigen Konflikt zwischen Apple und dem FBI werden Geheimdienste zunehmend Verschlüsselungsmethoden ins Visier nehmen - mit dem Argument, das sei zur Bekämpfung des Terrorismus absolut notwendig.
Erka Koivunen, CISO bei F-Secure, befürchtet, dass einige Unternehmen unter dem Druck der Behörden einknicken werden: "Im Jahr 2017 werden immer mehr IT-Unternehmen dem staatlichen Überwachungsbedarf durch die Schwächung der Sicherheit ihrer Produkte und Dienstleistungen gerecht werden. Politiker in verschiedenen europäischen Nationen unter der Führung Frankreichs diskutieren juristische und technische Möglichkeiten, um Regierungen die Möglichkeit zu geben, die digitalen Aktivitäten der Bürger zu überwachen."
2017 dürfte für die mittlerweile über 25 Jahre geführte Diskussion um Datenschutz und Sicherheit ein entscheidendes Jahr werden.
Automatisierte Unterstützung bei der Jagd nach Hackern
Immer noch sind Spezialisten für IT-Sicherheit rar und begehrt. Diejenigen, die es gibt, ächzen in der Regel unter der Arbeitslast. Deswegen werden Unternehmen zunehmend auf Automatisierungs-Tools setzen. Nur so kann gewährleistet werden, dass die teuren Security-Profis ihre Zeit nicht mit banalen Aufgaben verplempern und sich stattdessen auf das Wesentliche konzentrieren können. Der Trend zur Automatisierung wird den Spezialisten auch dabei helfen, ihren Job effektiver zu erledigen: Dank der Tools laufen weniger Alerts mit höherer Relevanz auf. Die Suche nach der Nadel im (Alert-)Heuhaufen entfällt.
Andy Patel, Senior Manager bei F-Secure, bringt es auf den Punkt: "Die Kombination von künstlicher Intelligenz und menschlichem Erfindungsgeist ist die Strategie, wie die Cybersicherheitsindustrie diese Bedrohungen in der Zukunft bekämpfen will. Für Aufgaben wie Risikoanalyse, Penetrationstests, Bedrohungsanalysen, Incident Response und Forensik können dabei die Vorteile von Mensch und Maschine gemeinsam genutzt werden. Einige etablierte Akteure in der Branche und sogar Startups werden im Jahr 2017 versuchen, mit diesem Ansatz ihre Expertise auszubauen."
Dieser Artikel basiert in Teilen auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.