Vectra Studie

Strategiewechsel bei Ransomware-Angriffen: weniger Massenangriffe - mehr gezielte Attacken

, München/Wien/Zürich, Vectra | Autor: Herbert Wieler

Kriminelle Verschlüsselung von gemeinsam genutzten Netzwerkdateien ist die größte Ransomware-Bedrohung

Über Ransomware bzw. Angriffe mit Ransomware wurde in den vergangenen 12 Monaten viel berichtet und geschrieben. Dabei ging es zumeist um „Massenangriffen“, bei denen zeitgleich extrem viele Ziele – oft wahllos – angegriffen wurden. Die Verschlüsselung von Daten auf einzelnen Rechnern war hier meist das Druckmittel der Erpresser.

Vectra, Anbieter eine Plattform für Cyber Security auf Basis künstlicher Intelligenz, hat das Thema Ransomware aktuell – und grundsätzlicher – untersucht. Dabei hat das Unternehmen herausgefunden, dass sich das Vorgehen der Angreifer in den vergangenen Monaten zunehmen gewandelt hat: Weg von Massenangriffen auf einzelne Rechner und hin zu gezielten Attacken auf Daten, die gemeinsam in Netzwerken – beispielsweise auch Clouds – genutzt werden!

Spotlight Report zeigt, dass das Netzwerk selbst die effektivste Waffe von Cyberkriminellen bei Ransomware-Angriffen ist

Vectra belegt in einem aktuellen Report, dass die effektivste Waffe von Cyberkriminellen bei Ransomware-Angriffen das Netzwerk selbst ist. Dieses ermöglicht die kriminelle Verschlüsselung von gemeinsam genutzten Dateien auf Netzwerkservern. Dies gilt insbesondere für Dateien, die bei Infrastructure-as-a-Service (IaaS)-Cloud-Anbietern gespeichert sind.

Cyberangreifer können heute zunehmend leicht die Sicherheit des Netzwerkperimeters umgehen und interne Auskundschaftungen im Netzwerk durchführen, um gemeinsam genutzte Netzwerkdateien zu finden und zu verschlüsseln. Durch die Verschlüsselung von Dateien, auf die viele Geschäftsanwendungen im gesamten Netzwerk zugreifen, erzielen die Angreifer einen Größenvorteil. Der Angriff erfolgt präziser, schneller und ist weitaus schädlicher ist als die Verschlüsselung von Dateien auf einzelnen Geräten.

Laut dem Vectra 2019 Spotlight Report on Ransomware werfen die Kriminellen bei den jüngsten Ransomware-Angriffen ein breiteres Netz aus, um Cloud-, Rechenzentrums- und Unternehmensinfrastrukturen abzudecken. Die Cyberkriminellen nehmen dabei Unternehmen ins Visier, die am ehesten größere Lösegelder zahlen würden, um wieder Zugriff auf Dateien zu erhalten, die zuvor von Ransomware verschlüsselt wurden. Die Kosten für Ausfallzeiten aufgrund einer Unterbrechung des Geschäftsbetriebs, die Unfähigkeit zur Wiederherstellung gesicherter Daten und die drohenden Reputationsschäden sind für Unternehmen, die ihre Daten in der Cloud speichern, besonders gravierend.

„Die Folgen von Ransomware-Angriffen auf Cloud-Service-Provider sind weitaus verheerender, wenn die Geschäftssysteme jedes Cloud-gehosteten Kunden verschlüsselt werden“, erklärt Chris Morales, Head of Security Analytics bei Vectra. „Die heutigen gezielten Ransomware-Angriffe sind eine effiziente, vorsätzliche kriminelle Bedrohung, die schnell ist und ohne Mittelsmänner auskommt.“

Ransomware-Angriffe sind schneller, einfacher und lukrativer als das Stehlen und Verkaufen von Kreditkarten oder persönlich identifizierbaren Informationen (PII), die im Laufe der Zeit an Wert verlieren. Hinzu kommt die diskrete Zahlungsabwicklung via Kryptowährung, die anonym abläuft und schwer nachzuverfolgen ist. All dies erklärt, warum bei Cyberkriminellen das saubere, unkomplizierte Geschäftsmodell von Ransomware nach wie vor hoch im Kurst steht.

„Unsere Studie zeigt, dass 53 Prozent der Unternehmen bestätigen, dass sie einen „problematischen Mangel“ an Cybersicherheitskenntnissen haben. Die Auswirkungen werden bei schnelllebigen Ransomware-Angriffen sehr deutlich“, erläuterte Jon Oltsik, Senior Principal Analyst bei der Enterprise Strategy Group. „Die Branche hat einfach nicht genug ausgebildete Sicherheitsleute, die Systeme scannen, Bedrohungen suchen oder auf Vorfälle reagieren. Dieser Spotlight Report liefert wichtige Einblicke in die Bewaffnung, den Übergang von opportunistischen zu gezielten Angriffen und die Branchen, in denen Ransomware eingesetzt wird. Damit wollen wir Unternehmen helfen, besser vorbereitet zu sein.“

Künstliche Intelligenz kann subtile Indikatoren für Ransomware-Verhalten erkennen und Unternehmen in die Lage versetzen, weitreichende Schäden zu verhindern. Wenn Unternehmen diese gefährlichen Verhaltensweisen frühzeitig im Angriffszyklus erkennen, können sie die Anzahl der mit Ransomware verschlüsselten Dateien begrenzen, die Verbreitung des Angriffs stoppen und einen katastrophalen Geschäftsausfall verhindern.

Der Spotlight Report 2019 on Ransomware basiert auf Beobachtungen und Daten aus der Black Hat Edition 2019 des Attacker Behavior Industry Report, der aus einer Stichprobe von über 350 Opt-in-Kunden von Vectra die Verhaltensweisen und Trends in Netzwerken aufzeigt. Der Attacker Behavior Industry Report liefert statistische Daten über das Verhalten, das Angreifer anwenden, um im regulären Netzwerkverkehr unterzutauchen und ihre bösartigen Handlungen zu verschleiern.

Von Januar bis Juni 2019 überwachte die Bedrohungserkennungs- und Reaktionsplattform Vectra Cognito angereicherte Metadaten. Diese wurden aus dem Netzwerkverkehr zwischen mehr als vier Millionen Workloads und Geräten in Kundenclouds, Rechenzentren und Unternehmensumgebungen gesammelt. Die Analyse dieser Metadaten liefert ein besseres Verständnis für das Verhalten und die Trends von Angreifern sowie für Geschäftsrisiken. Kunden von Vectra können auf diese Weise katastrophale Datenschutzverletzungen vermeiden.

Die Cognito Plattform beschleunigt die Erkennung und -reaktion auf Angriffe im Netzwerk mithilfe einer ausgeklügelten KI, um Netzwerk-Metadaten mit dem richtigen Kontext zu sammeln, anzureichern und zu speichern. Auf diese Weise ist es möglich, verborgene Bedrohungen in Echtzeit zu erkennen, zu verfolgen und zu untersuchen. Die Cognito Plattform skaliert effizient auf die Netzwerke der größten Unternehmen mit einer verteilten Architektur unter Verwendung einer Mischung aus Cloud-, virtuellen und physischen Sensoren. Dieser Ansatz liefert eine 360-Grad-Sicht über Cloud-, Rechenzentrums-, Benutzer- und IoT-Netzwerke, so dass Angreifer sich nicht verstecken können.