{"id":17563,"date":"2020-01-28T03:21:09","date_gmt":"2020-01-28T11:21:09","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11298\/"},"modified":"2020-01-28T03:21:09","modified_gmt":"2020-01-28T11:21:09","slug":"news-11298","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11298\/","title":{"rendered":"Multiplikator f\u00fcr Malware: Wenn MSPs zum Instrument der Cyberkriminellen werden"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/06\/shutterstock_1019150224-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 12 Nov 2019 13:35:57 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Ransomware ist eine starke Waffe der Cyberkriminellen. Und es entwickelt sich ein neuer Trend \u2013 die Infizierung von Unternehmen \u00fcber deren Managed Service Provider. Die j\u00fcngsten Opfer allein in den USA: Hunderte von Zahnarztpraxen und Kommunen. Chet Wisniewski, der Forensik und das Vorhersagen von cyberkriminellen Entwicklungen zu seinem Beruf gemacht hat, hatte die Probleme und Gefahren von MSPs bereits seit langem im Auge und empfiehlt konkrete Schritte zur Vermeidung.<\/p>\n<p><strong>Im Visier: Managed Service Provider<br \/> <\/strong>Angriffe auf ganze Lieferketten sind keine neue Erfindung. Sie kommen immer h\u00e4ufiger vor und erlangen zu Recht immer auch immer st\u00e4rkere Aufmerksamkeit. W\u00e4hrend es zahlreiche Methoden von Attacken \u00fcber ganze Lieferketten gibt, ist dieser spezielle Typus \u2013 einen Service Provider zu kompromittieren, um Zugang zu seinen Kunden zu erhalten \u2013 stetig beliebter bei geschickten Ransomware-Kriminellen. Vor ein paar Jahren fielen einige Vorf\u00e4lle \u00e4hnlicher Spielart auf. Die Zielscheiben waren Point-of-Sale (Pos) Service Provider. Damals lag die Absicht nicht im Infizieren mit Ransomware, sondern im gro\u00df angelegten Diebstahl von Kreditkarten. Diese Idee wurde nun weiterentwickelt, um gezielt Angriffe \u00fcber den MSP auf bestimmte Gruppen oder M\u00e4rkte zu fahren.<\/p>\n<p><strong>Ausblick: MSP-Attacken werden zunehmen<br \/> <\/strong>F\u00fcr viele kleine und mittelgro\u00dfe Unternehmen ist die Organisation ihrer IT ohne die n\u00f6tigen Ressourcen eine schwierige Aufgabe. Warum diese also nicht bei einem Service Anbieter auslagern? Klingt nach einer klugen wirtschaftlichen Entscheidung und ist es in vielen F\u00e4llen auch. Die Managed Service-Industrie w\u00e4chst sehr schnell, insbesondere bei Unternehmen, die damit k\u00e4mpfen, diejenigen Technologien zu verwalten, die f\u00fcr einen modernen Betrieb heutzutage notwendig sind.<\/p>\n<p>Dies bietet ein lukratives Potenzial f\u00fcr Angreifer und derartige Attacken auf MSPs werden zunehmen. F\u00fcr MSPs bedeutet das, sich aktiv mit ihrer Sicherheit auseinanderzusetzen, unabh\u00e4ngig davon, welche spezialisierten Services sie anbieten. In den SophosLabs wurden bereits Kriminelle gesichtet, die Schwachstellen in den popul\u00e4ren Kaseya und Bomgar Remote Management Plattformen ausnutzten, um sich Zugang zu deren Systemen zu verschaffen und sie daf\u00fcr zu missbrauchen, Schadsoftware bei deren Kunden einzuschleusen.<\/p>\n<p>Allerdings hei\u00dft es f\u00fcr MPSs jetzt nicht, den Kopf in den Sand zu stecken. Es gilt, dieses Problem systematisch im Keim zu ersticken. Folgende Schutzma\u00dfnahmen k\u00f6nnen dazu beitragen:<\/p>\n<ol>\n<li>Die verbindliche und durchg\u00e4ngige Einf\u00fchrung der Multifaktor-Authentifizierung f\u00fcr Mitarbeiter mit administrativen Rechten \u00fcber Hunderte von Kunden-Netzwerken.<\/li>\n<li>Keine gemeinsamen Anmeldeinformationen f\u00fcr Zugang zu Kunden-Netzwerken.<\/li>\n<li>Es ist notwendig, den Fernzugriff sicherer zu machen. Idealerweise gesch\u00fctzt via VPNs. VNC und RDP sollten nicht mehr verwendet werden.<\/li>\n<li>Instrumente zur Fernwartung wie Kaseya und Bomgar m\u00fcssen zwingend aktuell gehalten werden, insbesondere im Zusammenhang mit den Sicherheitshinweisen der Vergangenheit.<\/li>\n<\/ol>\n<p><strong>Lichtblick: der Kreis dieser Kriminellen ist (noch) klein<br \/> <\/strong>Gegen\u00fcber vielen anderen Sicherheitsproblemen und deren massiver Verbreitung in Kombination mit schwieriger Fehlerbehebung hat das Risiko f\u00fcr MSPs und deren Kunden einen entscheidenden Vorteil: der Kreis der Kriminellen ist noch \u00fcberschaubar. Damit besteht die seltene Chance, mit geeigneten Schutzma\u00dfnahmen eine gr\u00f6\u00dfere Verbreitung zu verhindern und den Cyberkriminellen einen Schritt voraus zu sein.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/5Cm-K3yJorc\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/06\/shutterstock_1019150224-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 12 Nov 2019 13:35:57 +0000<\/strong><\/p>\n<p>Ransomware ist eine starke Waffe der Cyberkriminellen. Und es entwickelt sich ein neuer Trend \u2013 die Infizierung von Unternehmen \u00fcber deren Managed Service Provider. Die j\u00fcngsten Opfer allein in den USA: Hunderte von Zahnarztpraxen und Kommunen. Chet Wisniewski, der Forensik und das Vorhersagen von cyberkriminellen Entwicklungen zu seinem Beruf gemacht hat, hatte die Probleme und [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/5Cm-K3yJorc&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[3764,12756,3765,10406,12909],"class_list":["post-17563","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-malware","tag-msp","tag-ransomware","tag-security-tips","tag-technologie"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17563"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17563\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17563"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}