Schlagwort-Archive: Ransomware

Angreifbare Lücken in Remote-Arbeitsumgebungen entdecken

Originalartikel von Trend Micro Research

Arbeits- und Wohnumgebungen werden von Jahr zu Jahr intelligenter, da die Eigentümer neue Technologien einsetzen und alte Geräte kontinuierlich aufrüsten, um sie in modernisierte Umgebungen einzupassen. Dies hat es vielen Berufstätigen ermöglicht, praktisch von zu Hause aus zu arbeiten oder ihr Geschäft zu betreiben. Leider sind ungeschützte Geräte eine leichte Beute für Cyberkriminelle, die sie in ihren Kampagnen einsetzen, um tiefer in die Heimnetzwerke einzudringen. Angreifer, die es auf Smart Home-Geräte abgesehen haben, sind hartnäckig, weil diese Geräte durch weite Verbreitung zu immer leistungsfähigeren und wertvolleren Zielen werden. Der gerade zu Ende gegangene Wettbewerb zur Aufdeckung (und anschließenden Behebung) kritischer Schwachstellen, Pwn2Own 2021 Austin, beinhaltete mehr IoT-Beiträge als je zuvor, um die Sicherheitsprobleme und Angriffsflächen in den smarten Geräten hervorzuheben. Dieselben Geräte, die es Fachleuten ermöglichen, ihre Arbeit von zu Hause aus zu erledigen, können dazu verwendet werden, sich Zugang zu privaten Unternehmensdaten zu verschaffen oder sogar in einer cyberkriminellen Kampagne eingesetzt werden.
Weiterlesen

Der Security-RückKlick 2021 KW 44

von Trend Micro

(Bildquelle: CartoonStock)

Wie verändert Ransomware-as-a-Service die Angriffsszene, und wie sollten Unternehmen am besten mit den Kriminellen verhandeln? „Trojan Source“ fügt Bugs in Quellcode ein, und die Spyware Pegasus wird sanktioniert – eine Auswahl!
Weiterlesen

Verhandlungen um das Lösegeld meistern

Originalartikel von Erin Sindelar, Threat Researcher

Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang und beim Wiederherstellungsprozess einer solchen Attacke durchleiden. Zu diesem Zweck haben wir die Chats der Opfer mit den Kriminellen für fünf Ransomware-Familien analysiert: Conti, Lockbit 2.0, AvosLocker, Hive und HelloKitty für Linux. Jede dieser Ransomware-Gruppen verwendet Chats und eindeutige Opferidentifikatoren, um Verhandlungen und „Unterstützung“ anzubieten, während das Opfer versucht, seine Daten wiederherzustellen. Wir zeigen die Trends und Gemeinsamkeiten zwischen den Akteuren und den deren Partnern und bieten auf der Grundlage der bisherigen Erkenntnisse Leitlinien für Unternehmen an.
Weiterlesen

Mit XDR konsolidieren, statt noch mehr Sicherheitslösungen

Kommentar von Richard Werner, Business Consultant

Laut einer Trend Micro-Umfrage haben Unternehmen im Durchschnitt 29 IT-Security Lösungen im Einsatz. Dennoch (oder vielleicht sogar deswegen) lehrt die Erfahrung, dass praktisch alle auch offene Sicherheitslücken haben. Die entstehen etwa durch die direkte Verbindung aus dem Produktionsnetz zum Druckerserver, existieren im vor drei Jahren offiziell ausrangierten, aber immer noch aktiven Laptop oder in der Applikation, die ein Mitarbeiter einst unbedingt brauchte. All dies findet man  in deutschen Firmen, die zugehörige Dokumentation hingegen nicht. Natürlich gibt es auch die „üblichen“ Softwareschwachstellen und nicht nur in den Beispielen. Patchen aber ist eine zeitraubende Angelegenheit, wobei IT-Security Teams chronisch überlastet sind und die Anzahl der Cyberangriffe steigt. In seinem jüngsten Bericht zur IT-Lage der Nation warnt BSI Chef Arne Schönbohm, die Situation „im Bereich der Informationssicherheit– zumindest in Teilbereichen – steht auf Alarmstufe Rot“. Immer neue Technik hilft nicht gegen diese Lage – im Gegenteil, Konsolidierung und darüber hinaus vielleicht Outsourcing von Detection und Response ist gefragt.
Weiterlesen

Ransomware-as-a-Service: Wegbereiter für breit gefächerte Angriffe

Originalartikel von Fyodor Yarochkin, Janus Agcaoili, Byron Gelera und Nikko Tamaña

Ransomware as a Service (RaaS) versorgt potenzielle Angreifer — selbst solche, die nur über minimale technische Fähigkeiten und Kenntnisse verfügen — mit der für ihre Attacken erforderliche Ausstattung. Damit kann sich Ransomware schnell auf mehr Ziele ausbreiten. Einfach ausgedrückt: RaaS besteht aus dem Verkauf oder der Vermietung von Ransomware an Käufer, die als Geschäftspartner bezeichnet werden. Doch wie funktioniert das Geschäftsmodell, welche Ransomware-Familien sind am häufigsten vertreten und wie können sich Unternehmen schützen?
Weiterlesen