Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Illustration: Absmeier

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung von Dateien und Ordnern auf lokalen Festplatten, verbundenen lokalen Speicherorten und gegebenenfalls anderen Computerknoten, die sich im selben Netzwerk befinden.

Die Infektion bleibt in der Regel unbemerkt, bis entweder der Zugriff auf Daten verweigert oder eine Nachricht an das Opfer gesendet wird, die Lösegeld im Austausch gegen einen Decryption-Key fordert. Doch den Forderungen der Erpresser sollten Unternehmen keinesfalls nachzukommen, denn eine Entschlüsselung der Daten ist dadurch nicht garantiert: Die Ransomware-Variante GermanWiper beispielsweise überschreibt Dateien endgültig mit Nullen, statt sie wiederherstellbar zu verschlüsseln, wodurch sie permanent zerstört sind. Darüber hinaus ermutigt eine Lösegeldzahlung Kriminelle, das Unternehmen zukünftig erneut anzugreifen.

 

Anzeige

Grundlegende Best Practices zur Prävention

Die Auswirkungen eines Ransomware-Angriffs können verheerend sein: Vom Verlust vertraulicher, unternehmenskritischer Daten über finanzielle Einbußen durch Störungen der Geschäftsprozesse bis hin zu hohen Reputationsschäden. Im Folgenden daher einige grundlegende Maßnahmen, um das Risiko für Ransomware-Angriffe einzudämmen:

  • Erstellung einer Whitelist für Anwendungen: Dadurch können nur bestimmte Programme auf einem Computer ausgeführt werden. Die Maßnahme sollte auch das Deaktivieren von Makro-Skripten aus Microsoft Office-Dateien beinhalten, die per E-Mail übertragen werden.
  • Regelmäßige Datensicherung: Dies muss in einer nicht verbundenen Umgebung geschehen, und die Integrität der Backups sollte regelmäßig überprüft werden.
  • Sicherheitsschulungen: Mitarbeiter sollten umfassend über die Risiken von Ransomware aufgeklärt und darin geschult werden, wie man Spear-Phishing-Angriffe erkennt.
  • Regemäßige Aktualisierung der Antiviren- und Antimalwareprogramme mit den neuesten Signaturen

 

Zero-Trust-Ansatz gegen Malware-Angriffe und Kontenmissbrauch

Neben der Befolgung grundlegender Sicherheitsmaßnahmen, können Unternehmen zudem durch die Implementierung einer Privileged Access Management-Lösung (PAM) mit Zero-Trust-Ansatz sowohl die heutige Hauptursache für Sicherheitsverstöße – den Missbrauch privilegierter Konten und Anmeldedaten – verhindern, als auch die Auswirkungen eines Ransomware-Angriffs minimieren. Denn hierdurch wird Malware an der Ausführung gehindert oder zumindest ihre Verbreitung über das Netzwerk eingeschränkt. Zu den Schutzmechanismen gehören:

Anzeige

 

  1. Aufbau einer sicheren Admin-Umgebung

Verbindet sich beispielweise ein Administrator mit Servern, gilt es, während dieser Sitzung eine Malware-Infektion zu verhindern. Deshalb darf der Zugang nur von einer sauberen Quelle aus erfolgen. PAM mit Zero-Trust-Ansatz verhindert hier den Zugriff von Benutzerarbeitsplätzen, die auch Zugang zum Internet und zu E-Mails haben, da diese besonders anfällig für Malware-Infektionen sind. Stattdessen wird der Zugriff nur über gesicherte privilegierte Administratorkonsolen gewährt, wie etwa eine administrative Jump Box.

 

  1. Sicherung des Fernzugriffs

Eine gut konzipierte Zero-Trust-Privilege-Admin-Umgebung ermöglicht es Mitarbeitern nicht nur, rund um die Uhr sicher aus der Ferne auf Ressourcen zuzugreifen; sie eignet sich auch für ausgelagerte IT- oder Entwickler-Teams, da sie den Bedarf an einem VPN reduziert und die gesamte Transport-Sicherheit zwischen den Gateways sicherer Clients und verteilter Server-Konnektoren übernimmt. Ohne angemessenen Schutz kann sich Ransomware im Netzwerk verbreiten, sobald sich ein infizierter Endbenutzer per VPN verbindet.

 

  1. Zoneneinteilung für privilegierte Zugriffe

Durch die Einteilung von Systemen und Organisationseinheiten in Zonen kann sich Ransomware zwar noch verbreiten, jedoch nicht auf Systemen, die eine zusätzliche Benutzerverifizierung erfordern. PAM mit Zero-Trust-Ansatz erlaubt eine benutzerspezifische Steuerung privilegierter Zugriffe auf Systeme. Die Zone, in der sich ein Nutzer befindet, ist somit die einzige Reichweite der Ransomware, solange sich ein Schutzmechanismus zwischen Nutzer und dessen Zugriff auf eine weitere Zone befindet. Dieser Zugriff wird über die PAM-Lösung gesteuert und durch Multi-Faktor-Authentifizierung (MFA) auf Legitimität überprüft. Ohne eine MFA-Response kann die Ransomware nicht ins nächste System überspringen.

 

  1. Minimierung der Angriffsfläche

Ransomware benötigt nicht immer Privilegien, doch wenn es der Schadware gelingt, erweiterte Berechtigungen zu erlangen, sind ihre Auswirkungen umso größer. Durch Absicherung gemeinsam genutzter lokaler Konten, können Unternehmen die Angriffsfläche minimieren. PAM-Lösungen mit Zero Trust-Ansatz verwalten diese von mehreren Usern verwendeten Alternate-Administrator-Konten und Dienst-Konten und bieten einen Just-in-time-Zugriff für MFA-autorisierte Benutzer. Hierbei werden erforderliche Privilegien nur für einen begrenzten Zeitraum und/oder einen begrenzten Bereich vergeben, der für die jeweilige Aufgabe nötig ist.

 

  1. Einschränkung der Privilegien

PAM mit Zero-Trust-Ansatz ermöglicht zudem eine detaillierte Kontrolle darüber, welchen Zugriff ein privilegierter Benutzer hat und welche Befehle er ausführen darf. Hierdurch wird auch für Schadware die Möglichkeit, Dateien zu installieren oder Berechtigungen zu erhöhen, eingegrenzt.

 

Ransomware bleibt eine Bedrohung für sensible Daten und für die Geschäftskontinuität von Unternehmen. Durch einen mehrschichtigen Ansatz aus Security-Best-Practices und Technologien mit Zero-Trust-Ansatz können die Auswirkungen der Erpressungssoftware jedoch erheblich eingeschränkt werden.

Martin Kulendik, Regional Sales Director DACH bei Centrify

 

72 Artikel zu „Zero Trust“

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Das wird sich 2020 in der Apple-PC-Technologiebranche ändern

Das »next big thing« wartet schon hinter der nächsten Ecke. Nirgends ist das zutreffender als in der Tech-Branche, oftmals genügt dort ein Blick in die jüngste Vergangenheit, um die Zukunft vorherzusagen. Dean Hager, der CEO des Softwareanbieters Jamf prognostiziert für dieses Jahr Neuerungen in folgenden vier Bereichen.   Die Neudefinition des Unified Endpoint Management (UEM)…

Rechenzentrums-Trends 2020: Hybrid-Computing wird Mainstream

Bereitstellungsgeschwindigkeit wird zu einem immer wichtigeren Alleinstellungsmerkmal. Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder »On Premises« die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise…

Künstliche Intelligenz, Green IT & Hyperautomation: die wichtigsten IT-Trends für 2020

Automatisierung hilft Druckereien, profitable Businessmodelle zur Unterstützung von Kunden aus Werbung und Marketing zu entwickeln. Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen: Künstliche Intelligenz wird in vielen Bereichen eingesetzt und ist daher das zentrale IT-Thema 2020. Hundertfach kürzere Latenzzeiten durch 5G und Hyperautomatisierung werden KI weiter vorantreiben und das tägliche Leben…

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…

Sieben IT-Prognosen für 2020

  Prognose: Unternehmen werden versuchen, die Effizienz der Cybersicherheit anhand regelmäßiger Berichterstattung und KPIs zu messen. Da Unternehmen größere Budgets für die Datensicherheit bereitstellen, fordern die Vorstände, dass diese Investitionen eine doppelte Aufgabe erfüllen: Sie sollen sowohl die Sicherheit von Informationsressourcen verbessern als auch das Geschäft fördern, indem die Produktivität der Benutzer gesteigert oder die…

5 Technologie-Trends für 2020: Das neue Jahrzehnt wird vernetzter, intelligenter und interaktiver

Wir blicken auf ein Jahrzehnt voller Veränderungen zurück, das bestimmt war durch Innovationen in Sachen Künstlicher Intelligenz (KI), Digitalisierung und Machine Learning. Welche Herausforderungen erwarten Unternehmen im neuen Jahrzehnt? Welche technologischen Entwicklungen bringt uns 2020? Joe Petro, Executive Vice President & Chief Technology Officer von Nuance erklärt fünf Trends für Unternehmen im Bereich Technologie und…

Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich

Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen…

Technikprognosen für 2020

Das Head-Geek-Team von SolarWinds stellt zu Jahresbeginn sieben Prognosen auf, die Technikexperten im Jahr 2020 auf ihrer Agenda haben sollten.   Im Wandel: Führungskräfte in technologiegestützten Branchen Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend…

Diese fünf KI-Trends werden das Jahr 2020 prägen

Das Thema künstliche Intelligenz wird die Unternehmen auch im nächsten Jahr wieder beschäftigen. Die IntraFind Software AG, ein Search-Spezialist, der für seine Lösungen auch KI und modernste Machine-Learning-Verfahren nutzt, sieht dabei fünf zentrale Entwicklungen:   Echter Mehrwert von KI wird genutzt. Nach Jahren des KI-Hypes kehrt in das Thema nun langsam Vernunft ein. Immer mehr…