COMPAREX wird SoftwareONE. Ab dem 1. April wird die COMPAREX AG ihren Markenauftritt in SoftwareONE ändern. Die Markenkonsolidierung ist Teil eines laufenden Integrationsprozesses im Zuge des Erwerbs der COMPAREX AG durch SoftwareONE.
So schützen Sie Ihre Hyperscale-Umgebung vor Ransomware-Angriffen

Hyperscale-Umgebungen

vor Ransomware-Angriffe schützen

So schützen Sie Ihre Hyperscale-Umgebung vor Ransomware-Angriffen

Ransomware-Angriffe auf die IT-Infrastrukturen von Unternehmen sind nichts Neues. Tatsächlich fand der erste Ransomware-Angriff laut einer Studie von Palo Alto Networks im Jahr 1989 statt, als ein AIDS-Forscher Schadcodes auf 5,25-Zoll-Disketten speicherte und 20.000 Disketten an Forscher in 90 verschiedene Länder verschickte. Als die Forscher nach dem Einlegen der Disketten ihre PCs starteten, stellten sie fest, dass ihre Dateien verschlüsselt waren - und die einzige Lösung war, dem Betrüger eine hohe Summe Geld zu überweisen.

Heute, Jahrzehnte später, hat sich Ransomware weiterentwickelt und gehört fest zum Alltag dazu, folgt aber immer noch der gleichen Formel wie 1989. Um Ransomware-Attacken zu vermeiden und die IT-Systeme von Unternehmen besser zu schützen, müssen IT-Teams heute einen proaktiven Ansatz zur Risikominderung verfolgen z.B. durch regelmäßige Trainings zu Cybersecurity User Awareness. Erfahren Sie mehr darüber, wie Sie Ransomware-Angriffe vermeiden können, um Ihre Hyperscale-Umgebung besser zu schützen.

Einige wichtige Zahlen und Fakten zu Ransomware

Im Laufe des letzten Jahres hat die Häufigkeit von Ransomware-Angriffen stark zugenommen und an Komplexität gewonnen. Anstatt einfach nur die Daten von Unternehmen zu verschlüsseln und ein Lösegeld für die Entschlüsselung zu fordern, sind Cyberkriminelle mittlerweile dazu übergegangen, Kopien sensibler Informationen anzufertigen und Unternehmen mit der Veröffentlichung zu drohen, wenn kein Lösegeld gezahlt wird.

Allerdings haben viele Unternehmen ihre Strategie zum Umgang mit Ransomware-Angriffen noch nicht entsprechend angepasst. Der "The 2020 Ransomware Resiliency Report" von Veritas fand beispielsweise heraus:

  • 65% der Befragten verwenden eine "gemischte" On-Premises-/Public- bzw. überwiegend Public-Cloud oder vollständig Public-Cloud-Infrastrukturen.
  • 64% der Befragten sind der Meinung, dass ihre IT-Sicherheit nicht mit der Komplexität ihrer IT Schritt hält
  • 42% der Befragten gaben an, dass ihr Unternehmen schon einmal einen Ransomware-Angriff durchgemacht hat
  • 38% der Befragten gaben an, dass der Ransomware-Angriff den Geschäftsbetrieb für mindestens 5 Tage unterbrochen hat
  •  32% der Befragten gaben an, dass der Ransomware-Angriff den Geschäftsbetrieb für 1-4 Tage unterbrochen hat

Warum sind Hyperscale- und Multi-Cloud-Umgebungen so stark durch Ransomware gefährdet?

Im Gegensatz zu herkömmlichen On-Premises-Infrastrukturen ist die Angriffsfläche von Hyperscale- und Multi-Cloud-Umgebungen deutlich größer. Dadurch wird die Sicherung von Cloud-Infrastrukturen zu einer besonderen Herausforderung. Um sich erfolgreich vor Angriffen zu schützen, müssen Unternehmen einen proaktiveren Ansatz verfolgen. Die folgenden Szenarien verdeutlichen dies:

Social Engineering

Viele Ransomware-Attacken beginnen mit einem sogenannten Social-Engineering-Angriff, indem Cyberkriminelle das Vertrauen von Endanwendern ausnutzen und sie dazu verleiten, eine Aktion auszuführen, z. B. auf einen Link zu klicken, der einen entsprechenden Prozess in Gang setzt.

Diese Methode ist gerade in Zeiten der Unsicherheit sehr beliebt. Ein Bericht von INTERPOL aus dem Jahr 2020 stellte fest, dass Cyberkriminelle die Angst der Menschen vor COVID-19 als Teil ihrer Angriffe nutzten. Aufgrund fehlender Informationen zu COVID-19 waren viele Menschen besonders anfällig für Social-Engineering-Angriffe. Dies ist jedoch nicht die einzige Art und Weise, wie Social Engineering funktioniert – Cyberkriminelle geben sich bspw. als Ihr Chef aus, der Ihnen einen Geschenkgutschein für Mitarbeiter schickt, oder als Bauunternehmer, der versucht, Ihr Klimaanlagensystem reparieren.

Und auch dann, wenn Mitarbeiter in Sachen Mal- und Ransomware geschult sind, kann es trotzdem vorkommen, dass ihr Vertrauen und ihre Gutgläubigkeit durch Social-Engineering-Attacken ausgenutzt werden oder sie eine mögliche Bedrohung nicht melden, auch wenn sie es besser wissen sollten.

Executable Ransomware

Bei Executable Ransomware, zu Deutsch „ausführbarer“ Ransomware, löst der Endanwender, der auf einen Link oder ein Dokument klickt, einen Schadcode aus, der eine Datei auf die Festplatte überträgt. Das ist das, was man normalerweise unter einem sogenannten Trojaner versteht. Ein typisches Beispiel für diese Art von Ransomware ist auch der "Fake Anti-Virus"-Trojaner. In diesem Fall werden die Endanwender benachrichtigt, dass auf ihrem Computer eine Bedrohung erkannt wurde, und aufgefordert, im Internet nach "Antivirus" zu suchen, um die Bedrohung zu beheben. Daraufhin finden sie ggf. "kostenlose" Software online, laden sie herunter und installieren diese.

Bedauerlicherweise laden sie dann aber Ransomware herunter, die sich nach der Installation automatisch aktiviert. Anschließend wird der Trojaner auf ihren Computer geladen, und zwar in der Regel an einem versteckten Ort. Von dort aus kann es ein paar Minuten oder ein paar Monate dauern, bis sich die Ransomware in ihrem Netzwerk verbreitet. Auf das Signal des Angreifers hin, wird die Ransomware ausgeführt.

Fileless Attacks

Fileless, also „dateilose“ Ransomware installiert sich in normalerweise nativen, sicheren Systemtools. Wenn der Anwender auf einen Link oder ein Dokument klickt, lädt er einen Ransomware-Code herunter. Im Gegensatz zum Trojaner ist es jedoch nicht erforderlich, die Ransomware zu installieren, damit sie sich auf das Gerät auswirken kann. Bei einem Fileless-Angriff verwendet der Schadcode eine systemeigene Skriptsprache, z. B. Makros, oder schreibt sich in den Speicher des Geräts. So kann eine fremde Tabellenkalkulation, die ein Makro verwendet, um eine Reihe von Aktionen zu replizieren, oder eine PDF-Datei, die Formatierungscode enthält, schnell gefährlich werden.

Da bei Fileless-Angriffen keine Daten auf eine Festplatte geschrieben werden müssen, sind sie in Hyperscale-Infrastrukturen immer häufiger anzutreffen. Sie verstecken sich in völlig legitimen Anwendungen wie Microsoft Word, sodass praktisch jede webbasierte Anwendung, jeder Speicherort und jede Datenbank angegriffen werden kann. Unerkannt bettet die Fileless-Malware ihren Code in eine zentrale Quelle ein, z. B. in ein Betriebssystem, auf dem ein Server läuft. Von dort aus kann sie unerkannt bleiben, bis sie einen Großteil der Daten Ihres Unternehmens verschlüsselt und exportiert.

Besonders beunruhigend ist, dass Fileless-Ransomware kaum forensische Beweise hinterlässt, da sie nichts auf einem Gerät speichert. Daher haben es Security-Analysten während des Untersuchungs- und Wiederherstellungsprozesses schwer, sie zu finden und zu entfernen.

Alles, was Sie über Cloud Security wissen müssen

Erfahren Sie mehr über das „Warum, Was und Wie“ der Sicherheit in Cloud-Umgebungen. In unserem ausführlichem Whitepaper finden Sie einen umfassenden Überblick zu den Grundlagen der Cloud Security, warum sie notwendig ist und was dafür benötigt wird.

Jetzt Whitepaper herunterladen

So schützen Sie sich vor einem Ransomware-Angriff

Auch wenn der Schutz vor Ransomware wie eine nahezu unlösbare Aufgabe erscheinen mag, kann ein proaktiver, in die Tiefe gehender Abwehrplan sowohl die Erfolgswahrscheinlichkeit als auch die Auswirkungen auf das Unternehmen mindern. Im Folgenden gehen wir die Schritte durch, die Sie unternehmen müssen, um Ihr Unternehmen vor einem Ransomware-Angriff zu schützen.

Schritt 1: Einführung regelmäßiger Cyber-Awareness-Schulungen

Um einen Ransomware-Angriff zu stoppen, noch bevor er beginnt, müssen Unternehmen sicherstellen, dass sich ihre Mitarbeiter der Risiken im Zusammenhang mit der Cybersicherheit bewusst sind. Geeignete Schulungsprogramm sollten folgende Inhalte umfassen:

  • Ermöglichen Sie Baseline-Tests, um ein Gefühl dafür zu bekommen, wo sie jetzt stehen
  • Interaktive Module für die Benutzer, damit sie das Gelernte behalten
  • Gamification
  • Automatisierte Phishing-Angriff-Simulationen
  • Geeignete Berichte zur Messung der Schulungseffektivität

Schritt 2: Einrichten eines Endpoint-Virenschutzes

Die Installation eines Virenschutzes auf allen Endpunkten, einschließlich Servern, ist eine weitere Möglichkeit, einen proaktiven Ansatz zur Vermeidung eines erfolgreichen Ransomware-Angriffs zu schaffen. Im Laufe der Jahre hat sich die Antiviren-Software weiterentwickelt und hilft, neue Malware-Signaturen vorherzusehen. Beim Kauf von Antiviren-Software sollten Sie beachten, dass diese folgendes enthält

  • Endpoint-Detection- und Response-Lösungen, die künstliche Intelligenz (AI)/maschinelles Lernen (ML) nutzen, um neue Ransomware-Varianten vorherzusagen.
  • Große Signaturdatenbank, die von einer Analyse-Engine verwendet wird
  • Fähigkeit, den Schadcode in Quarantäne zu stellen und zu entfernen
  • Häufige Aktualisierung der Signaturdatenbank durch die Software

Schritt 3: Führen Sie Penetrationstests durch

Die regelmäßige Ausführung von Vulnerability Assessments und Penetration Testing kann die Installation von Ransomware verhindern bzw. die durchschnittliche Zeit bis zur Erkennung eines Ransomware-Angriffs verringern. Schadcode muss in der Regel eine Reihe von Aktivitäten als Teil des Angriffs ausführen, daher ist es wichtig, auf diese Angriffsmuster zu testen und die Wirksamkeit der Kontrollen sicherzustellen. Achten Sie bei der Bewertung eines Dienstleisters für Vulnerability Assessments und Penetration Testings darauf, ob der Anbieter Folgendes kann:

  • Automatisierte Suche nach potenziellen Schwachstellen in Netzwerken und Webanwendungen
  • Bewertung der Gefährdung durch Sicherheitslücken
  • Messung des potenziellen Risikos im Zusammenhang mit entdeckten Sicherheitslücken
  • Erkundung von Netzwerken und Anwendungen durch Nachahmung bekannter Angreifertechniken
  • Ausnutzen von Sicherheitslücken mit realen Tools und Techniken
  • Erstellung eines ausführlichen Berichts über Sicherheitslücken und Empfehlungen zur Behebung

Schritt 4: Erstellen Sie einen regelmäßigen Backup-Plan

Eingeschränkte Produktivität gehört zu den größten Herausforderungen, mit denen Unternehmen nach einem Ransomware-Angriff konfrontiert sind. Eine der wichtigsten Maßnahmen zur Vermeidung von Ertragsausfällen ist die Sicherstellung geeigneter Backup- und Wiederherstellungsprozesse. Ein Managed Backup Service Provider, wie z. B. SoftwareONE, kann jederzeit eine schnellere Wiederherstellung ermöglichen. Bei der Evaluierung eines Managed-Backup-Service-Anbieters sollten Unternehmen darauf achten, ob dieser über die folgenden Fähigkeiten verfügt:

  • Automatische Erkennung, Komprimierung und Duplizierung über On-Premises- und Hyperscale-Infrastrukturen hinweg
  • Konsolidierung von Backup-Lösungen, um Kosten zu senken und unnötige Wartungs- und Supportverträge zu reduzieren
  • Schaffung von Transparenz über den Status von Sicherungsaufträgen zwischen Public Cloud und hybriden Umgebungen
  • Einhaltung der Backup-Richtlinien und Sicherheitskontrollen des Unternehmens

Fazit

Bedauerlicherweise wird Ransomware Unternehmen so lange plagen, wie Cyberkriminelle mit dieser Methode Geld verdienen können. Für kriminelle Hacker ist es eine sehr einträgliche Angriffsmethode mit geringen Investitionen und hohem Gewinn. Für Unternehmen kann ein Ransomware-Angriff zu direkten und indirekten Verlusten führen. Das Verständnis, wie man einen Ransomware-Angriff vermeidet und gleichzeitig eine angemessene Defense-in-Depth-Strategie um Hyperscale-Infrastrukturen herum aufbaut, mindert das Risiko und reduziert die Auswirkungen.

Zum Schutz Ihres Unternehmens vor einem Ransomware-Angriff sollten Sie eine Lösung wie PyraCloud von SoftwareONE in Betracht ziehen, um Ihre Hyperscale-Sicherheitsstrategie in die richtige Richtung zu lenken. Unsere oberste Priorität ist es, dafür zu sorgen, dassjedes unserer betreuten Unternehmen frei von Angriffen bleibt und über die richtigen Notfall-Strategien verfügt.  Denn am Ende des Tages ist das Beste, was Sie tun können, in einen Plan zu investieren, dem Sie vertrauen.

Schützen Sie sich vor Social-Engineering-Angriffen

Schützen Sie Ihr Unternehmen proaktiv vor Social-Engineering-Angriffen mit simulierten Phishing-Attacken und zielgerichteten Schulungen, um das Bewusstsein Ihrer Mitarbeiter für Security-Themen zu stärken.

Mehr erfahren
  • Managed Security, Cybersecurity User Awareness, Cybersecurity
  • Security

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

maximilian-faure

Maximilian Faure

Cloud Solution Specialist Future Workplace

Verwandte Artikel

Was sich hinter MDR verbirgt!

Finden Sie heraus, wie Sie mit Managed Detection and Response die Cybersicherheit in Ihrem Unternehmen verbessern können.

  • 15 November 2022
  • Bala Sethunathan
  • Managed Security, Cybersecurity User Awareness, Cybersecurity
  • Cyber Security, Cyber Threats, Security

Cyber Security Update, November 2022

Erfahren Sie die aktuellsten Neuigkeiten zum Thema Cyber Security, Sicherheitslücken, aktuelle Trends und Präventivmaßnahmen im Oktober Cyber Security Update von SoftwareONE

Keeping Azure Secure – What You need to Know | SoftwareONE Blog
  • 13 Oktober 2022
  • Bala Sethunathan
  • Security, cloud-security, Cybersecurity User Awareness, Cybersecurity
  • Azure, Microsoft, Cloud

Azure sicher halten - Was Sie wissen müssen

In letzter Zeit hat das Microsoft-Sicherheitsteam Signale erhalten, die darauf hindeuten, dass die Azure-Ressourcen einiger Kunden aufgrund unsicherer oder falsch konfigurierter Abonnements für betrügerische Aktivitäten genutzt werden.