Insights.Now

IT-Sicherheit

Ransomware-Attacken – Strategien und Schutzmechanismen

Mit der verbreiteten Telearbeit in Unternehmen durch die Pandemiekrise haben die Cyberkriminellen weiter aufgerüstet und ihre Ransomware-Kapazitäten verstärkt. Um trotz veränderter Bedingungen mit der Gegenseite Schritt halten zu können, müssen Unternehmen ihren IT-Security-Ansatz überdenken und ihre Maßnahmen anpassen.

22. September 2021

Das krisenbedingte Arbeiten im Homeoffice hat 2020 einem bislang schwachen Trend zu breiter Popularität verholfen: Mit Beginn der Pandemie arbeiteten 75 Prozent der Unternehmen im Homeoffice, nach nun einem Jahr gehen 90 Prozent der Unternehmen davon aus, ihren Mitarbeiter*innen auch in Zukunft Homeoffice als Möglichkeit anzubieten. Zu diesem Ergebnis kam unter anderem der diesjährige Remote Work Report von Bitglass.

Gleichzeitig fürchten 56 Prozent der befragten Unternehmen dabei unzureichenden Malware-Schutz. Eine keineswegs unberechtigte Sorge, denn auch für die Cyberkriminalität öffnete sich im vergangenen Jahr ein neues Gelegenheitsfenster. Die Mehrheit der arbeitenden Bevölkerung fernab der gut abgesicherten Büro-IT-Umgebung ist für Hacker ein kriegerischer Vorteil, den sie zu nutzen wussten.

Kriminelle Professionalisierung: Ransomware-as-a-Service

Mit den hohen Erfolgsaussichten im vergangenen Jahr hat auch die Professionalisierung der Cyberkriminellen einen neuen Schub erfahren. Ransomware-Attacken mittels Ransomware-as-a-Service erlebt derzeit einen Boom. Hier setzen die Hacker auf Arbeitsteilung, um möglichst effizient vorgehen zu können: In der Regel erfordert es Hunderte oder sogar Tausende von Angriffsversuchen, ehe auch nur eine zum Erfolg führt. Einfacher geht es, wenn die Entwickler ihre Ransomware-Payloads denjenigen übergeben, die die Kapazitäten besitzen, sowohl großflächige als auch gezielte Angriffe auszuführen. Der Gewinn wird schließlich zwischen beiden Parteien aufgeteilt.

Ein Vorgehen, das sich übrigens von den Methoden herkömmlicher krimineller Organisationen kaum unterscheidet. Diese verfügen in der Regel ebenfalls über eine Lieferkette mit den Äquivalenten von Groß- und Einzelhändlern, die zusammenarbeiten, um die Bedürfnisse ihrer „Kunden“ zu erfüllen.

Nachrüsten auf Unternehmensseite

Die strategischen Vorteile, die Cyberkriminelle durch den Homeoffice-Betrieb genießen, sind aufseiten der Unternehmen neue Security-Probleme. Jenseits des Unternehmensnetzwerks ist der Einfluss der IT-Verwaltung begrenzt und Schutzmechanismen greifen weniger. Die räumliche Isolation der einzelnen Mitarbeiter*innen kann zudem zu mehr Unachtsamkeit führen, was Hacker mit Social Engineering-Angriffstaktiken für sich nutzen.

Um es mit dieser veränderten Risikolage aufzunehmen, müssen Unternehmen ihre Security-Strategien erweitern. Sie müssen Wege finden, um auch im Remote Betrieb die IT-Umgebung widerstandsfähig gegen unachtsames Verhalten und böswillige Angriffe zu machen. Mit Secure Access Service Edge (SASE)-Lösungen kann die IT-Verwaltung das gewohnte Maß an Kontrolle auch jenseits des Netzwerkperimeters aufrechterhalten. SASE-Plattformen werden aus der Cloud bereitgestellt und nutzen verschiedene Technologien, mit denen sich über alle Benutzer, Anwendungen, Webziele und Umgebungen hinweg eine Zero Trust-Policy durchsetzen lässt:

  • Zero Trust Network Access (ZTNA): SASE-Plattformen bieten standardmäßig sowohl agentenbasiertes ZTNA zur Sicherung von Fat-Client-Anwendungen wie SSH und Remote-Desktops als auch agentenloses ZTNA für Browser-Anwendungen. Diese Technologie führt automatisiert Zugriffskontrollen durch und wendet in Echtzeit Advanced-Threat-Protection-Funktionen an. Benutzer*innen, die sich nicht authentifizieren können oder Quellen, die als nicht vertrauenswürdig eingestuft werden, wird der Zugriff verweigert.
  • CASBs: Cloud Access Security Broker (CASBs) verhindern, dass in Dateien enthaltene Malware via Upload in die Cloud gelangen und dort gespeichert werden kann. Das Herunterladen infizierter Dateien ist ebenfalls nicht möglich, womit die Ausbreitung von Ransomware verhindert wird.
  • On-Device Secure Web Gateways: Secure Web Gateways (SWG) überprüfen den Datenverkehr an allen Endpoints und blockieren verdächtige URLs sowie nicht verwaltete Anwendungen, bevor sie aufgerufen werden können. So kann beispielsweise das Öffnen von Links, die in betrügerischen E-Mails enthalten sind und den Download von Ransomware initiieren sollen, unterbunden werden.

Der Faktor Mensch: Leitfaden für Mitarbeiter*innen

Neben den technologischen Vorkehrungen ist es unerlässlich, den Faktor Mensch zu berücksichtigen. Wachsame Mitarbeiter*innen können bei ausgeklügelten Angriffen die entscheidende Hürde bilden. Auch im Homeoffice-Betrieb sollten Unternehmen ihre Mitarbeiter*innen für Cybersicherheitsrisiken sensibilisieren. In Form eines kurzen schriftlichen Leitfadens können Unternehmen der Belegschaft geeignete Verhaltensweisen aufzeigen. Bei regelmäßigen Arbeitsbesprechungen sollten IT-Verantwortliche außerdem über aktuelle Angriffstechniken von Cyberkriminellen aufklären.

Der Beitrag basiert auf einem Text von Anurag Kahol, CTO bei Bitglass