Viele Cyber-Attacken bleiben unerkannt
Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware
Ransomware-Angriffe stellen mittlerweile eine ernsthafte Bedrohung für Unternehmen dar
Kriminelle Hacker nehmen mit Ransomware also Erpressungs-, Krypto- oder Verschlüsselungstrojaner verstärkt Unternehmen ins Visier. Die Malware verschlüsselt wichtige Daten auf befallenen Computern, so dass kein Zugriff mehr darauf möglich ist. Erst nach dem Zahlen eines Lösegeldes geben die Täter die Daten wieder frei allerdings ohne Garantie.
Große und finanzstarke Firmen bieten den Hackern eine viel größere Angriffsfläche als Privatpersonen oder KMU, die bisher in ihrem Fokus standen: Mehr wichtige Dateien und mehr unternehmenskritische Systeme sind gefährdet, die für das Tagesgeschäft unabdingbar sind. Daher fordern die Cyber-Gangster mittlerweile deutlich mehr Geld. Betroffen sind Firmen weltweit auch in Deutschland.
2015 verzeichnete das FBI rund 2.400 Anzeigen wegen Ransomware. Bei den Angriffen sollen Schäden von über 24 Millionen Dollar entstanden sein. Die auf das Deep Web und Dark Web spezialisierte IT-Sicherheitsfirma Flashpoint hat in ihrer Studie "Ransomware as a Service" ermittelt, dass die Drahtzieher von Attacken im Durchschnitt 90.000 Dollar pro Jahr ergaunern. Hinzu kommt, dass die Schädlinge vergleichsweise einfach zu programmieren sind und daher immer neue Versionen entstehen.
Roland Messmer, Regional Director Central and Eastern Europe bei LogRhythm, kommentiert:
"Ransomware-Angriffe stellen mittlerweile eine ernsthafte Bedrohung für Unternehmen dar. Diese müssen lernen, die Angriffe abzuwehren und schädliche Aktivitäten umgehend einzudämmen. Dazu sollten sie wissen, dass eine typische Attacke in fünf Phasen erfolgt: Schwachstelle nutzen und Malware einschleusen, Programm ausführen, Backups löschen, Daten verschlüsseln, Benachrichtigen und Malware entfernen.
Wie stark Ransomware ein Unternehmen schädigen kann, hängt davon ab, wie gut sich dieses auf potenzielle Angriffe vorbereitet und von den eingesetzten IT-Sicherheitseinrichtungen zum Überwachen, Erkennen, Ausschalten und Eindämmen auffälliger Aktivitäten. Bei den gezielten Angriffen geraten herkömmliche, punktuell arbeitende Sicherheitslösungen wie Anti-Virus-Software und Firewalls in den IT-Systemen nämlich an ihre Grenzen. Als alleiniger Schutz vor den fortschrittlichen Cyber-Angriffen sind sie nicht mehr geeignet. Viele Attacken bleiben daher unerkannt.
Erst die permanente und kontinuierliche Analyse aller sicherheitsrelevanter Unternehmensdaten ergibt ein Bild sämtlicher Aktivitäten im Netzwerk, mit dem sich auch verdeckte Angriffe aufspüren lassen. Diese Arbeit können übernehmen: Security Intelligence-Tools überwachen die gesamte Infrastruktur in Echtzeit und korrelieren sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen. Mit diesem Wissen kann die IT-Sicherheitsabteilung bei einem erkannten Angriff eine sofortige, genau auf die Attacke abgestimmte Gegenmaßnahme einleiten noch bevor großer Schaden entsteht."
(LogRhythm: ra)
eingetragen: 19.08.16
Home & Newsletterlauf: 16.09.16
LogRhythm: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.