Infografik: Die 5 Phasen eines Ransomware-Angriffs

Ransomware ist die profitabelste Art von Malware-Angriffen in der Geschichte - und Angriffe werden laut dem am Dienstag veröffentlichten Halbjahresbericht von Cisco Systems über den Stand der Cybersicherheit in Zukunft nur noch schlimmer. Für Mitarbeiter ist es jetzt wichtig, die verschiedenen Phasen eines Angriffs und die Best Practices zu verstehen, um sie zu verhindern.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Ransomware ist "waffengestützte Verschlüsselung", sagte James Scott, Senior Fellow und Mitbegründer des Instituts für kritische Infrastrukturtechnologie und Mitautor des Ransomware-Berichts 2016 des Instituts für kritische Infrastrukturtechnologie. Bei Angriffen handelt es sich um Malware, die über Spear-Phishing-E-Mails übermittelt wird und wertvolle Datenbestände blockiert und ein Lösegeld verlangt, um sie freizugeben.

Hacker, die Ransomware bisher nur verwendet haben, um Geld von einzelnen Benutzern zu sichern, versuchen nun, Daten von größeren Krankenhäusern und Unternehmen zu stehlen und im Dark Web zu verkaufen, sagte Scott.

"Ransomware ist das neue DDoS", sagte Scott. "Sie haben erfahrene, hoch entwickelte Hacker erlebt, die Ransomware als Ablenkung im Voraus verwenden, die das Unternehmen ins Chaos stürzt und die Zeit ihrer IT-Mitarbeiter in Anspruch nimmt. Dadurch kann der Söldner hineingehen, das Netzwerk abbilden, gefährdete Geräte finden und Brückenköpfe für die Zukunft einrichten Attacke."

Einen Angriff verhindern

Unternehmen sollten ein Informationssicherheitsteam einstellen, um Mitarbeiter zu schulen und Schwachstellen im System zu finden und zu beheben, sagte Scott.

"Das schwächste Element ist das menschliche Element", sagte Scott. Mithilfe von Schulungen können Mitarbeiter häufige Benutzerfehler vermeiden, z. B. das Klicken auf einen böswilligen Link, das Überprüfen von sozialen Medien auf einem Arbeitscomputer und Unternehmens-E-Mails auf einem Heimcomputer sowie die Freigabe von Flash-Laufwerken zwischen Arbeits- und Nichtarbeitsgeräten.

Scott empfahl außerdem, fortlaufende Penetrationstests durchzuführen und Verhaltensanalysen zu verwenden, um Verwendungsstörungen zu erkennen, da einige Angriffe möglicherweise aus dem Unternehmen stammen.

"Es kommt auf Cyber-Hygiene und eine mehrschichtige Verteidigung an", sagte Scott. "Es gibt keine Silberkugel-Lösung."

Verteidigungsschritte

Ryan Sommers, Manager für Bedrohungsinformationen und Reaktion auf Vorfälle bei LogRhythm Labs, empfahl die folgenden fünf Schritte zur Verteidigung gegen Ransomware:

1. Vorbereitung: Patch aggressiv, damit Schwachstellen beseitigt und Zugriffswege eingedämmt werden. Schützen Sie Endpunkte mit Tools, die Infektionen automatisch erkennen und darauf reagieren können.

2. Erkennung: Verwenden Sie Bedrohungsinformationen, um Sie zu blockieren oder zumindest auf Anomalien in Ihrem Netzwerkverkehr aufmerksam zu machen. Überprüfen Sie E-Mails auf schädliche Links.

3. Eindämmung: Wenn Sie infiziert sind, stellen Sie sicher, dass Sie über ein Endpunktschutzsystem verfügen, das die Ausführung erkennen und den Prozess abbrechen kann. Blockieren und isolieren Sie den lokalen Host vom Netzwerk, um zu verhindern, dass zusätzliche Dateien verschlüsselt werden.

4. Ausrottung: Ersetzen Sie von Ransomware betroffene Maschinen. Sie können auch Netzwerkspeicherorte wie Postfächer oder Dateifreigaben bereinigen und so die schädliche Nachricht entfernen. Wenn Sie sich für das Reinigen und nicht für das Ersetzen entschieden haben, fahren Sie mit der Überwachung fort, um zu verhindern, dass derselbe Angriff erneut ausgeführt wird.

5. Wiederherstellung: Wiederherstellung aus einer Sicherung, falls vorhanden. Untersuchen Sie, welcher spezifische Infektionsvektor gegen das System verwendet wurde und wie es beim nächsten Mal geschützt werden kann.

Bild: LogRhythm Bild: LogRhythm

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2020 | mobilegn.com