Eine Branche stemmt sich erfolgreich gegen Ransomware-Welle
KI macht bessere und vor allem mehr Ransomware-Angriffe möglich. Das bekommen gerade Kommunen und das Gesundheitswesen zu spüren. Ist gegen diesen Fortschritts-Kollateralschaden kein Kraut gewachsen? Doch, sagt Klaus Gheri von Barracuda Networks.
Jeder Report aus den Security-Labs zeigt die gleiche dramatische Lage: die Anzahl der gemeldeten Cyber-Angriffe über alle Branchen hinweg steigt rasant - und zwar um den Faktor 4 allein seit 2021, sagt Barracuda Networks. Und nicht nur die Quantität steigt, leider nimmt auch die Qualität der Malware-Codes erheblich zu und mit ihnen die textliche Verkleidung per Mail. Kaum ein Rechtschreibfehler, Grammatik korrekt verwendet, an Höflichkeitsfloskeln fehlt es auch nicht. Seit die KI-Maschine den auch bei der Cybercrime-Industrie unterbezahlten Helfershelfer ersetzt hat, sinkt die Fehlerquote und steigen Qualität und Effizienz. Die Unterwelt professionalisiert sich, einzelne Player agieren wie ein börsennotiertes Unternehmen.
Fehlen nur noch ein geschickt getarntes Geschäftsmodell, willige Emissionsbanken und blinde Wirtschaftsprüfer, fertig wäre die Börsenstory und ein würdiger Nachfolger für Wirecard geboren. Auch das traut man dem Fortschritt auf dem Gebiet der generativen KI zu. Einstweilen sind Cyberkriminelle auch so erfolgreich unterwegs, auch, weil sie den Weg des geringsten Widerstands wählen, wie Klaus Gheri berichtet - Vice President & General Manager Network Security bei Barracuda Networks.
Angriffe auf Kommunen stiegen von 12 Prozent auf 21 Prozent, Angriffe auf das Gesundheitswesen von 12 Prozent auf 18 Prozent, Angriffe auf das Bildungswesen von 15 Prozent auf 18 Prozent und Angriffe auf die Infrastruktur von 8 Prozent auf 10 Prozent, zitiert der Manager aus dem ach Branchen segmentierten Schadensbericht. Eine Branche indes fällt aus dem Rahmen: "Im Vergleich dazu gingen die Angriffe auf Finanzinstitute von sechs Prozent auf ein Prozent zurück," so Gheri.
Ausgerechnet, wo es viel zu holen gäbe, scheinen sich Hacker die Zähne auszubeißen. Und dort, wo Behörden klamm sind und sich Kassen nicht mehr so leicht füllen lassen, schlagen sie zu. Da muss ein Zusammenhang besteht. "Die Finanzindustrie hat höhere Security-Budgets, ist daher besser abgesichert und die Angreifer müssten deutlich mehr in ihre Angriffe investieren," so der Manager. "Der zu erwartete Return of Investment ist für die Angreifer daher deutlich niedriger als bei Branchen, die weniger gut abgesichert sind, aber auch weniger Ertrag versprechen." Die Finanzindustrie beweise also, dass es möglich sei, sich besser gegen Angriffe zu schützen.
Gheris Schlussfolgerung: "Zum einen Teil bedeutet dies für alle anderen Branchen, mehr Ressourcen aufzuwenden, insbesondere wenn die Pläne für Geschäftskontinuitäts- und Notfallwiederherstellung und die genutzten Technologien schon länger nicht mehr aktuell sind. Doch auch jenseits von Neuanschaffungen von Sicherheitstechnologie können Unternehmen einige Maßnahmen umsetzen, um ihre Widerstandsfähigkeit zu verbessern.
Vertrieb sollte mit positivem Vorbild argumentieren
Gheris Beobachtungen sollten Security-Dienstleister in ihre Vertriebsargumentation aufnehmen. Denn Kunden immer nur mit der Panikkeule überziehen, verpufft irgendwann. Welcher IT-Entscheider gibt schon Budgets frei, nur um Ruhe vor dem Dauer-Alert im Cyberraum und vor dem bissig--hartnäckigen Vertriebler zu haben? Wirkung der Schutzmaßnahmen dokumentieren, erklären, was die Finanzbranche richtig gut macht: Am positiven Vorbild zeigen, dass kein Unternehmen oder keine Organisation schutzlos Cyberkriminellen ausgesetzt ist: Gegen Ransomware ist ein Kraut gewachsen - trotz oder gerade wegen KI.
Seite 2: Fünf Praktiken, zu denen Klaus Gheri rät, um die Widerstandsfähigkeit gegen Ransomware zu erhöhen ...
Eine Branche stemmt sich erfolgreich gegen Ransomware-Welle
KI macht bessere und vor allem mehr Ransomware-Angriffe möglich. Das bekommen gerade Kommunen und das Gesundheitswesen zu spüren. Ist gegen diesen Fortschritts-Kollateralschaden kein Kraut gewachsen? Doch, sagt Klaus Gheri von Barracuda Networks.
1. Erkennung und Prävention Die Priorität sollte darin bestehen, Maßnahmen und Tools zur Erkennung und Verhinderung eines erfolgreichen Angriffs bereitzustellen. In der heutigen, sich schnell entwickelnden Bedrohungslandschaft bedeutet dies die Implementierung tiefgreifender, mehrschichtiger Sicherheitstechnologien, einschließlich KI-gestütztem E-Mail-Schutz und Zero-Trust-Zugriffsmaßnahmen, Anwendungssicherheit, Bedrohungsjagd, XDR-Funktionen und effektiver Reaktion auf Vorfälle.
2. Widerstandsfähigkeit und Wiederherstellung Auch mit begrenzten Ressourcen kann man sich effektiv von Ransomware-Angriffen erholen. Zunächst sollte man damit rechnen, dass die Angreifer es auch auf die Infrastruktur für Geschäftskontinuität und Notfallwiederherstellung abgesehen haben - einschließlich der Backup-Systeme. Zahlreiche Vorfälle belegen, dass Angreifer oft erst dann Lösegeld fordern, wenn sie sicher sind, dass das Opfer nur begrenzte Möglichkeiten zur Wiederherstellung hat. Im Folgenden finden sich einige Tipps, wie man sich besser auf Angriffe vorbereitet.
- Sicherungssysteme segmentieren und isolieren
- Einen anderen Speicher für die Benutzerverwaltung verwenden, beispielsweise. ein separates Active Directory und/oder Lightweight Directory Access Protocol)
- Stärkere Multifaktor-Authentifizierungsmechanismen (MFA) anstelle von Push-Benachrichtigungen verwenden
- Verschlüsselung verwenden
- Richtlinien und die Dokumentation durch Verschlüsselung und privilegierten Zugriff schützen und in einem anderen Formfaktur aufbewahren
3. Weitere Möglichkeiten zur Sicherung von Backups, Air-Gaps und Cloud-Backups Das Trennen des Speichers von der typischen Betriebsumgebung des Administrators mittels eines Air-Gaps verbessert dessen Sicherheit. Die Cloud ist in diesem Fall die beste Option. Man muss jedoch bedenken, dass die Wiederherstellung über das Internet etwas langsamer ist als lokale Wiederherstellung. Andere Möglichkeiten zur Verbesserung der Sicherheit von Backups sind:
- Zero Trust für den Zugriff auf eine Backup-Lösung
- Reduzieren des Zugriffs durch rollenbasierte Zugriffskontrolle
- Implementierung von unveränderlichen Dateispeichern
- Vermeidung der "Netzwerkfreigabe" für die Backup-Umgebung
- Verwendung einer speziell entwickelten, vollständig integrierten Lösung, so dass Software und Hardware zusammengehören
4. Spezielle Backup-Appliances Hypervisoren für virtuelle Maschinen stellen leider zusätzliche Angriffsflächen dar, die böswillige Akteure nutzen können, um in die Backup-Lösung einzudringen. Daher empfiehlt es sich nach wie vor die Verwendung einer speziellen Backup-Appliance-Lösung, wenn das Ziel der Wiederherstellungszeit (RTO) aggressiv ist. Auf keinen Fall sollten Eigenentwicklungen genutzt werden.
5. SaaS-Anwendungen nicht vergessen Wichtig ist die Absicherung von Daten, die in der Cloud gespeichert sind. In Microsoft 365-Konten und anderen unter Azure AD registrierten SaaS-Anwendungen liegen wichtige Datenbestände, die eine kontinuierliche Datenklassifizierung, Zugriffskontrolle und Strategie für echten Datenschutz erfordern.
Fazit: Verbesserung der Widerstandsfähigkeit KI hat Ransomware noch gefährlicher gemacht. Die Angriffe werden dadurch nicht nur besser, sondern auch häufiger. Es gilt also weiterhin, dass Organisationen analog zur Verbesserung von Ransomware, ihre eigene Widerstandsfähigkeit kontinuierlich verbessern müssen, um nicht Opfer zu werden und Lösegeld für die Entschlüsselung von Daten zu bezahlen. Die Widerstandsfähigkeit gegen Angriffe lässt sich durch zahlreiche Maßnahmen verbessern. Dies beinhaltet neben der Implementierung tiefgreifender, mehrschichtiger Sicherheitstechnologien auch zahlreiche organisatorische Praktiken.