Ransomware ist nach wie vor eine der kritischsten globalen Cyberbedrohungen. 2020 tauchte eine neue Reihe von Erpressungstaktiken auf. Eine davon, das Betreiben von Leak-Websites, um die Opfer zu benennen und bloßzustellen, erwies sich als lukrativ für Angreifergruppen, die Lösegeldforderungen eintreiben wollten: Nutzen Ransomware-Gruppen die Preisgabe geschützter Informationen oder Kundeninformationen als Druckmittel, ist der Einsatz noch höher. Zudem erhöht die Bedrohung durch anhaltende Denial-of-Service-Angriffe auf die Website eines Unternehmens, den wichtigsten Kommunikationskanal, den Druck auf die Opfer, zu zahlen. Diese Bedrohung betrifft praktisch jede Branche und hat eine Vielzahl von Ursachen, die alle Sicherheitsteams in ihrer Verteidigungsstrategie berücksichtigen müssen.
Es ist nicht einfach, aber auch nicht unmöglich, Ransomware-Angriffe zu vereiteln. Unternehmen sollten alle notwendigen Schritte umsetzen, um sich zu schützen. Es ist wichtig sicherzustellen, dass angemessene Sicherheitskontrollen für Datenbanken und Server vorhanden sind, einschließlich Cloud-gehosteter Dienste wie Amazon Simple Storage Service (S3) und Google Cloud Storage (GCS). Der Schutz dieser kritischen Ressourcen kann sicherstellen, dass ein Unternehmen nicht Opfer einer Datenpanne aufgrund laxer Sicherheit wird.
Schlussfolgerungen
In den letzten zwölf Monaten hat sich die Art und Weise, wie wir arbeiten oder auf Unternehmensnetzwerke zugreifen, grundlegend verändert. Unternehmen haben ihre Netzwerke geöffnet, um dezentrales Arbeiten zu unterstützen. Auf viele dieser Cloud-basierten Tools und Dienste greifen Anwender mit persönlichen Geräten zu, die ungesichert oder außerhalb des Zuständigkeitsbereichs des IT- oder des Sicherheitsteams sind. Diese erweiterte Angriffsfläche stellt ein attraktives Ziel dar: Angreifer nehmen häufig persönliche Geräte ins Visier, um nicht nur Daten auf dem Gerät selbst zu stehlen, sondern auch zu versuchen, sich durch das Netzwerk zu bewegen und weiteren Schaden anzurichten. Sie stützen sich bei ihren Angriffen zudem auf ungepatchte Schwachstellen, um Zugang zum Zielnetzwerk zu erhalten. Von dort aus nutzen sie schwerwiegende Schwachstellen wie Zerologon aus, um ihre Rechte zu erhöhen und sich Zugriff auf Domain-Controller zu verschaffen. Unternehmen müssen sicherstellen, dass sie sich auf diejenigen Schwachstellen konzentrieren, die gefährlich sind und die die Angreifer am wahrscheinlichsten ausnutzen werden.
Adam Palmer ist Chief Cybersecurity Strategist bei Tenable.