Von Stephan Reinert, Leichlingen
Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen neben hohen Kosten durch Ausfall/Unterbrechung des Geschäftsbetriebs, auch Verfahren wegen Verstößen gegen Gesetze und Verordnungen sowie Reputationsverluste. Während vor fünf Jahren eine Verschlüsselung von Nutzdaten oft nur einzelne Computersysteme betroffen hat, ähneln heutige Ransomware-Angriffe Advanced Persistent Threats (APTs), bei denen die kriminellen Ransomware-Gangs zielgerichtet und durch einen hohen manuellen Anteil ganze IT-Infrastrukturen verschlüsseln. Neben der Verschlüsselung von Daten, werden diese auch im großen Stil aus den Unternehmensnetzwerken abgegriffen, um anschließend eine Veröffentlichung dieser Daten anzudrohen. Auch DDoS-Angriffe gehören heute zum Repertoire der Angreifer.
Das Ziel der Ransomware-Gangs ist es, Geld zu erpressen. Die Erpressung wird auf zwei Wegen durchgeführt:
Dieses Vorgehen wird auch als Double-Extortion bezeichnet. Diesem massiven Druck geben viele Unternehmen nach. Eine der höchsten erbeuteten Lösegeld-Zahlungen wurde vom US-Unternehmen Colonial Pipeline gezahlt. Der Betrag belief sich auf circa 4,4 Millionen Dollar.
Dies sind jedoch nicht die einzigen Schäden, die durch die Cyberkriminellen verursacht werden. Neben hohen Reputationsschänden und eventuell bezahlten Lösegeldern, sind die Schäden, die durch die Betriebsunterbrechung oder durch den Wiederaufbau entstehen, extrem hoch. Laut einer Bitkom-Studie verursachen Ransomware-Angriffe allein in Deutschland 220 Milliarden Euro Schaden pro Jahr.
Daher ist es absolut notwendig, dass sich Unternehmen gegen dieses stetig wachsende Risiko schützen. Die Schutzmaßnahmen werden in drei Bereiche (Prävention, Detektion und Reaktion) unterteilt, die gleichmäßig beachtet werden müssen. Wesentliche präventive Maßnahmen sind beispielsweise der Einsatz von Virtual-Private-Networks, Schutz kritischer IT-Komponenten mittels MMulti-Faktor-Authentifizierung oder auch Awareness-Maßnahmen bei den Mitarbeitern. Zu den detektiven Schutzmaßnahmen gehören die Sammlung, Korrelation und manipulationssichere Speicherung von Logdateien sowie deren Auswertung auf mögliche Anomalien. Die berühmten 100 Prozent Sicherheit können nie sichergestellt werden, daher müssen ebenso reaktive Maßnahmen für den Fall eines erfolgreichen Cyberangriffs definiert sein. Diese Maßnahmen klären beispielsweise die Fragen: Wer kann mich bei der Untersuchung des Angriffs, bei der Sicherstellung von Beweisen für die Strafverfolgung sowie beim Wiederaufbau der Umgebung unterstützen? Gleichermaßen sind Notfall- und Reaktionspläne entscheidend, die dabei helfen schnell korrekte Maßnahmen zur Eindämmung des Angriffs zu ergreifen.
Wer lösungsorientiert tiefer ins Thema einsteigen möchte, kann am Seminar „Ransomware-Angriffe - Vorgehensweise der Angreifer und erste Schutzmaßnahmen“ am 14. September 2022 teilnehmen.
Stephan Reinert ist als Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als fünf Jahre Erfahrung als Berater und Auditor im Bereich Informationssicherheit/IT-Security und verfügt unter anderem über die Qualifikation „Offensive Security Certified Professional“ (OSCP).