{"id":17564,"date":"2020-01-28T03:21:23","date_gmt":"2020-01-28T11:21:23","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11299\/"},"modified":"2020-01-28T03:21:23","modified_gmt":"2020-01-28T11:21:23","slug":"news-11299","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11299\/","title":{"rendered":"Wissen ist Macht: Kompendium zum IT-Security-Topthema Ransomware"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/ransomware.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 19 Nov 2019 13:32:56 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der \u201ePlaybooks for Defenders\u201c ver\u00f6ffentlicht. Mit dem Titel \u201e<a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">How Ransomware Attacks<\/a>\u201c beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsma\u00dfnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Erg\u00e4nzung zum j\u00fcngsten <a href=\"https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx\">Sophos Threat Report 2020<\/a>. Analysiert werden elf der g\u00e4ngigsten und best\u00e4ndigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex.<\/p>\n<p><strong>Detaillierte Einblicke in die Vorgehensweise der Kriminellen<br \/> <\/strong>Im neuesten Playbook for Defenders beschreiben die SophosLabs detailliert, wie Ransomware versucht, unbemerkt an der Security vorbeizuschl\u00fcpfen. Meist nutzen die Angreifer daf\u00fcr vertrauensw\u00fcrdige und legitime Prozesse, um dann \u00fcber interne Systeme eine maximale Anzahl von Dateien zu verschl\u00fcsseln sowie Backup- und Wiederherstellungsprozesse zu deaktivieren, bevor ein IT-Sicherheitsteam einschreiten kann. Die wichtigsten Kapitel des Kompendiums umfassen:<\/p>\n<p><strong>\u00a0<\/strong><u>Verbreitung: <\/u>Ransomware wird typischerweise auf eine von drei Arten verteilt: Als Kryptowurm, der sich schnell auf andere Computer repliziert, um eine maximale Wirkung zu erzielen (z.B. WannaCry). Eine weitere Variante ist Ransomware-as-a-Service (RaaS), der verst\u00e4rkt im Dark Web als Distributions-Kit verkauft wird (z.B. Sodinokibi). Die dritte Art der Verteilung erfolgt mittels eines automatisierten, aktiven gegnerischen Angriffs, bei dem Angreifer die Ransomware nach einem automatisierten Scan von Netzwerken f\u00fcr Systeme mit schwachem Schutz manuell einsetzen.<\/p>\n<p><u>Kryptographisches Code Signing: <\/u>Kryptographische Code Signing Ransomware mit einem gekauften oder gestohlenen legitimen Zertifikat versucht Sicherheitssoftware davon zu \u00fcberzeugen, dass der Code vertrauensw\u00fcrdig ist und keine Analyse ben\u00f6tigt.<\/p>\n<p><u>Privilegien: <\/u>Um Privilegien beziehungsweise Zugriffsrechte zu erh\u00f6hen, nutzen Angreifer leicht verf\u00fcgbare Exploits wie EternalBlue. Auf diese Weise kann der Angreifer Programme wie Remote Access Tools (RATs) installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen sowie neue Konten mit vollen Benutzerrechten erstellen und Sicherheitssoftware deaktivieren.<\/p>\n<p><u>Bewegung im Netz: <\/u>Angreifer nutzen die seitliche Bewegung bei ihrer Jagd im Netzwerk nach Datei- und Backup-Servern, um die volle Wirkung des Ransomware-Angriffs zu entfalten. Dabei bleiben sie unter dem Radar, quasi unbemerkt. Innerhalb einer Stunde k\u00f6nnen Angreifer ein Skript erstellen, um die Ransomware auf vernetzten Endpunkten und Servern zu kopieren und auszuf\u00fchren.<\/p>\n<p><u>Fernangriffe: <\/u>Dateiserver sind oft nicht mit der Ransomware infiziert. Stattdessen l\u00e4uft die Attacke typischerweise auf einem oder mehreren kompromittierten Endpunkten, wobei ein privilegiertes Benutzerkonto missbraucht wird Der Zugriff kann auch \u00fcber das Remote Desktop Protocol (RDP) oder via Remote Monitoring and Management (RMM)-L\u00f6sungen erfolgen.<\/p>\n<p><u>Dateiverschl\u00fcsselung und Umbenennung: <\/u>Es existiert eine Reihe von unterschiedlichen Methoden zur Dateiverschl\u00fcsselung, einschlie\u00dflich des einfachen \u00dcberschreibens des Dokuments. Die meisten Methoden werden durch das L\u00f6schen des Backups oder der Originalkopie erg\u00e4nzt, um den Wiederherstellungsprozess zu verhindern.<\/p>\n<p><strong>Tipps zum Ransomware-Schutz<\/strong><\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung, ob man \u00fcber einen vollst\u00e4ndigen Bestand aller mit dem Netzwerk verbundenen Ger\u00e4te verf\u00fcgt und ob alle Sicherheitssoftware-L\u00f6sungen, die man auf diesen Ger\u00e4ten verwendet, auf dem neuesten Stand ist.<\/li>\n<li>Installation der neuesten Sicherheitsupdates auf allen Ger\u00e4ten im Netzwerk.<\/li>\n<li>Patchen aller Computer gegen die von WannaCry verwendete EternalBlue-Schwachstelle.<\/li>\n<li>Regelm\u00e4\u00dfig Backups der wichtigsten und aktuellsten Daten auf einem Offline-Speicher.<\/li>\n<li>Administratoren sollten die Multi-Faktor-Authentifizierung auf allen Managementsystemen aktivieren, um zu verhindern, dass Angreifer Sicherheitsprodukte w\u00e4hrend eines Angriffs deaktivieren.<\/li>\n<li>Die Strategie eines mehrschichtigen Sicherheitsmodells ist die beste Vorgehensweise zur Vorbeugung.<\/li>\n<li>Geeignete Security-L\u00f6sungen: Sophos Intercept X bietet Schutz f\u00fcr Endger\u00e4te, indem diverse Next-Generation-Technologien kombiniert werden, um Malware-Erkennung, Exploit-Schutz sowie eine Endpoint Detection and Response (EDR) bereitzustellen.<\/li>\n<\/ul>\n<p>Die vollst\u00e4ndigen englischen Dokumente k\u00f6nnen hier abgerufen werden: <a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">Playbook How Ransomware Attacks<\/a> und <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/11\/14\/how-the-most-damaging-ransomware-evades-it-security\/\">How the Most Damaging Ransomware Evades IT Security<\/a><\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/rFQH61gVOWc\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/ransomware.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 19 Nov 2019 13:32:56 +0000<\/strong><\/p>\n<p>Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der \u201ePlaybooks for Defenders\u201c ver\u00f6ffentlicht. Mit dem Titel \u201eHow Ransomware Attacks\u201c beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsma\u00dfnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Erg\u00e4nzung zum j\u00fcngsten Sophos Threat [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/rFQH61gVOWc&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[3764,12951,3765,10406],"class_list":["post-17564","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-malware","tag-querbeet","tag-ransomware","tag-security-tips"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17564"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17564\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17564"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}