Ransomware wegen Homeoffice auf dem Vormarsch

Sicherheit (Pexels, allgemeine Nutzung)[English]Bedingt durch die Coronavirus-Pandemie arbeiten seit 2020 Menschen vermehrt im Homeoffice. Leider konnte die Absicherung dieser Arbeitsplätze mit dieser Entwicklung nicht Schritt halten. Gleichzeitig hat die Cyberkriminalität mit der verstärkten Telearbeit in Unternehmen durch die Pandemiekrise weiter aufgerüstet und ihre Ransomware-Kapazitäten verstärkt. Die Zahl der Ransomware-Angriffe hat sprunghaft zugenommen. Um trotz veränderter Bedingungen mit den Cyber-Bedrohungen Schritt halten zu können, sind Unternehmen gewzungen, ihren IT-Security-Ansatz ausbauen und ihre Maßnahmen verstärken.


Anzeige

Laut dem diesjährigen Remote Work Report (leider nur nach Registrierung erhältlich) von Bitglass arbeiteten bei Beginn der Pandemie 75 Prozent der Unternehmen im Homeoffice, nach nun einem Jahr gehen 90 Prozent der Unternehmen davon aus, ihren Mitarbeitern auch in Zukunft Homeoffice als Möglichkeit anzubieten. Gleichzeitig fürchten 56 Prozent der befragten Unternehmen dabei verringerten Malware-Schutz. Für Cyber-Kriminelle öffnete sich im vergangenen Jahr ein neues Feld, welches Gelegenheiten für Cyber-Angriffe bot, und nicht ungenutzt blieb – und auch künftig weiter ausgenutzt wird.

Es überrascht aus diesem Blickwinkel nicht, dass ab diesem Zeitpunkt die Ransomware-Kampagnen massiv zugenommen haben. Die Verschlüsselung von für den Geschäftsbetrieb relevanten Daten ist für Unternehmen, die sich ohnehin schon in einer Art Notbetrieb befinden, besonders schmerzhaft, die Aussicht auf eine schnelle Lösegeldzahlung für die Erpresser entsprechend hoch. Derartige Angriffe werden in der Regel auf drei Arten durchgeführt:

  • Mit unerwünschten, zum Teil sogar belästigenden oder drohenden E-Mails versuchen die Kriminellen, ihre Opfer dazu zu bewegen, auf einen Link zu klicken, von dessen Zielort die Malware heruntergeladen wird.
  • Die nächste Kategorie sind ungezielte Angriffe, bei denen Tausende von E-Mails als Spam verschickt werden. Der Angreifer weiß nicht wirklich, an wen sie gesendet werden, hofft aber, dass eine kleine Anzahl von Empfängern die Ransomware herunterlädt.
  • Die dritte Kategorie sind gezielte Angriffe, bei denen die Kriminellen genau wissen, wen sie erreichen wollen und ihre Bemühungen entsprechend personalisieren.

Die Cyber-Gangs haben dabei neue Ansätze etabliert, die selbst unerfahrenen Kriminellen den Einstieg in diesen Bereich der Erpressung von Unternehmen eröffnen.

Kriminelle Professionalisierung: Ransomware-as-a-Service

Bedingt durch die hohen Erfolgsaussichten im vergangenen Jahr erfuhr auch die "Professionalisierung der Cyberkriminellen" einen neuen Schub. Speziell der als Ransomware-as-a-Service bekannte Ansatz erlebt derzeit einen Boom. Hier setzen die Hacker auf Arbeitsteilung, um möglichst effizient vorgehen zu können: In der Regel erfordert es Hunderte oder sogar Tausende von Angriffsversuchen ehe auch nur eine zum Erfolg führt. Einfacher geht es, wenn die Entwickler ihre Ransomware-Payloads denjenigen zur Verfügung stellen, die die Kapazitäten besitzen, sowohl großflächige als auch gezielte Angriffe auszuführen. Der Gewinn wird schließlich zwischen beiden Parteien aufgeteilt.

Ein Vorgehen, das sich übrigens von den Methoden herkömmlicher krimineller Organisationen kaum unterscheidet. Diese verfügen in der Regel ebenfalls über eine Lieferkette mit den Äquivalenten von Groß- und Einzelhändlern, die zusammenarbeiten, um die Bedürfnisse ihrer „Kunden" zu erfüllen.

Nachrüsten auf Unternehmensseite erforderlich

Für Cyber-Kriminelle bietet die Verlagerung der Arbeit von Unternehmensmitarbeitern in das Homeoffice-Betrieb strategische Vorteile. Für Unternehmen ergeben sich neue Security-Risiken und -Probleme. Jenseits des Unternehmensnetzwerks ist der Einfluss der IT-Verwaltung begrenzt. Die räumliche Isolation der einzelnen Mitarbeiter kann zudem zu mehr Unachtsamkeit führen, was Hacker mit Social Engineering-Angriffstaktiken für sich nutzen können.

Um es mit dieser veränderten Risikolage aufzunehmen, müssen Unternehmen ihre Security-Strategie erweitern. Es gilt Wege zu finden, um auch im Remote Betrieb die IT-Umgebung widerstandsfähig gegen unachtsames Verhalten und böswillige Angriffe zu machen.

Kürzlich hat die US-Organisation CISA einen Report zu den Top-Schwachstellen im Remote Office veröffentlicht, der in diesen Artikel aufbereitet wurde. Mit Secure Access Service Edge (SASE)-Lösungen kann die IT-Verwaltung zudem das gewohnte Maß an Kontrolle auch jenseits des Netzwerkperimeters aufrechterhalten.


Anzeige

SASE-Plattformen werden aus der Cloud bereitgestellt und nutzen verschiedene Technologien, mit denen sich über alle Benutzer, Anwendungen, Webziele und Umgebungen hinweg eine Zero Trust-Policy durchsetzen lässt:

  • Zero Trust Network Access (ZTNA): SASE-Plattformen bieten standardmäßig sowohl agentenbasiertes ZTNA zur Sicherung von Fat-Client-Anwendungen wie SSH und Remote-Desktops als auch agentenloses ZTNA für Browser-Anwendungen. Diese Technologie führt automatisiert Zugriffskontrollen durch und wendet in Echtzeit Advanced Threat Protection (ATP) Funktionen an. Benutzer, die sich nicht authentifizieren können oder Quellen, die als nicht vertrauenswürdig eingestuft werden, wird der Zugriff verweigert.
  • CASBs: Cloud Access Security Broker (CASBs) verhindern, dass in Dateien enthaltene Malware via Upload in die Cloud gelangen und dort gespeichert werden kann. Das Herunterladen infizierter Dateien ist ebenfalls nicht möglich, womit die Ausbreitung von Ransomware verhindert wird.
  • On-Device Secure Web Gateways: Secure Web Gateways (SWG) überprüfen den Datenverkehr an allen Endpoints und blockieren verdächtige URLs sowie nicht verwaltete Anwendungen, bevor diese aufgerufen werden können. So kann beispielsweise das Öffnen von Links, die in betrügerischen E-Mails enthalten sind und den Download von Ransomware initiieren sollen, verhindert werden.

Der Anbieter Bitglass, der mir die obigen Informationen bereitstellte, hat zufällig auch ein Produkt Total Cloud Security im Angebot. Lösungen gibt es aber auch von weiteren Anbietern. Wichtig ist, dass die Unternehmens-IT auf die neuen Bedrohungen reagiert.

Der Faktor Mensch: Leitfaden für Mitarbeiter

Neben den technologischen Vorkehrungen ist es unerlässlich, den Faktor Mensch zu berücksichtigen. Wachsame Mitarbeiter können im Falle ausgeklügelter Angriffe die entscheidende Rolle bilden, um diese Angriffe ins Leere laufen zu lassen. Auch im Homeoffice-Betrieb sollten Unternehmen ihre Mitarbeiter für Cybersicherheitsrisiken sensibilisieren. In Form eines kurzen schriftlichen Leitfadens können Unternehmen der Belegschaft geeignete Verhaltensweisen aufzeigen. Bei regelmäßigen Arbeitsbesprechungen können IT-Verantwortliche außerdem über aktuelle Angriffstechniken von Cyberkriminellen aufklären.

Mit derartigen Erweiterungen ihrer Sicherheitsvorkehrungen können Unternehmen dem strategischen Ungleichgewicht gegenüber Cyberkriminellen begegnen und für ein ausgeglichenes Kräfteverhältnis sorgen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Ransomware wegen Homeoffice auf dem Vormarsch

  1. mw sagt:

    Die Branche versucht ihre produkte an den mann zu bringen. Es schränkt die Nutzung nur noch weiter ein und die Schatten IT wird nur noch weiter zunehmen. Es wäre an der Zeit den Mitarbeitern im Homeoffice endlich mal shalbwegs sichere Software zur verfügung zu stellen, aber es wird unter allen Umständen an Microsoft Office festgehalten und damit der Malware Industrie tür und Tor geöffnet. Die zusätzlichen Flicken lösen das Problem nicht, beruhigen aber vielleicht die CEOs und CIOs, weiter nichts. Und sie erschweren den Mitarbeitern die Arbeit. Security ist im design zu berücksichtigen und nicht als on the top add-on zu verstehen. Insofern alles weitgehend unbrauchbare Ansätze. Zudem wäre es ganz wichtig endlich mal S/MIME in den Unternehmen vollständig auszurollen. Das ist natürlich mit Outlook eine einzige Katastrophe.

  2. Gerold sagt:

    Dazu passender Artikel:

    Hacker stürzen sich auf Schweizer Firmen

    Recherchen des Beobachters zeigen erstmals: Kriminelle haben im letzten Jahr Daten von fast 3000 Schweizer Unternehmen geklaut und zum Verkauf ins Darknet gestellt.

    https://www.beobachter.ch/digital/sicherheit/dramatischer-anstieg-der-angriffe-hacker-sturzen-sich-auf-schweizer-firmen

Schreibe einen Kommentar zu mw Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.