Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Juli 16, 2020 12:28 - noch keine Kommentare
Maze-Ransomware attackiert Wafer-Hersteller
Priorisierung von Cyberbedrohungen entscheidend
Von unserem Gastautor Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient
[datensicherheit.de, 16.07.2020] Anfang Juli legte der Erfurter Halbleiter-Hersteller X-Fab seine Produktion für zwei Wochen still, der Grund war unter anderem eine Infektion mit der Ransomware Maze und einem Erpressungsversuch einer cyberkriminellen Gruppierung. Betroffen war sowohl die Office-IT als auch die Wafer-Produktion selbst. Inzwischen läuft der Betrieb wieder an allen Standorten. Den Angriff auf das Erfurter Unternehmen nimmt das Landeskriminalamt (LKA) in Thüringen zum Anlass, um auf einen Anstieg von Cyberkriminellen Aktivitäten hinzuweisen.
Ransomware bereits bekannt
Die Maze-Ransomware ist ein alter Bekannter. Sie war bereits zu Beginn des Jahres 2019 unter dem Namen ChaCha Ransomware erkannt worden, wie die Sicherheitsforscher von McAfee in ihrem Blog schreiben und wurde seither unter anderem bei dem Sicherheitsvorfall beim IT-Dienstleister Cognizant entdeckt. Die IOCs, die zur Erkennung verwendet werden sind laut dem Blogbeitrag die Hash-Werte:
SHA-256 dee863ffa251717b8e56a96e2f9f0b41b09897d3c7cb2e8159fcb0ac0783611b
SHA-1 31c3f7b523e1e406d330958e28882227765c3c5e
Hinter der Ransomware steckt eine Gruppe von Cyberkriminellen, die nicht nur alle auffindbaren Daten verschlüsseln, sondern auch beim Erpressungsversuch damit drohen die Daten allesamt im Internet zu veröffentlichen, sollte keine Zahlung erfolgen. Die Gruppe betreibt dafür eine eigene Webseite, auf der alle verschlüsselten und kopierten Daten publik gemacht werden.
Cyber-Angriffe werden immer komplexer
Wie das LKA bestätigt, werden Cyber-Angriffe immer komplexer. Man kann seit Jahren den Trend von „Script-Kiddies“ hin zu organisierten kriminellen Vereinigungen und staatlich unterstützen Angreifern verfolgen, welche über gewaltige Ressourcen, sowohl monetär als auch personell, verfügen.
Anbieter von Sicherheitslösungen sind ständig bestrebt, auf neue und immer ausgefeiltere Angriffsmethoden zu regieren und Detection und Response Lösungen mit neuen Signaturen oder Regeln zu versorgen. Threat Intelligence Feeds, also externe Informationen über Bedrohungen, können hierbei proaktiv unterstützen und interne Technologien zusätzlich und schnell mit Informationen über neue und akute Angriffe versorgen. Hierbei ist es wichtig, dass Datenquellen von verschiedenen Anbietern, sowohl kommerzielle als auch freie Quellen (OSINT), betrachtet werden. Um Security Teams nicht mit einer Informationsflut zu überlasten, sollten diese Daten von einer zentralen Plattform automatisch gesammelt, verwaltet, priorisiert und schnell in der eigenen Security-Infrastruktur und den eigenen Prozessen nutzbar gemacht werden können. In diesem Fall könnten die angegebenen Hash-Wert z.B. an SIEM oder Endpoint Protection Lösungen gesandt werden, um schnell das Vorhandensein der Maze-Ransomware im eigenen Netz festzustellen, bzw. zu blockieren.
Durch das proaktive Einspeisen von relevanten Bedrohungsinformationen können bestehende Security-Lösungen intelligenter gemacht und auf die Erkennung von neuen und akuten Angriffen angepasst werden, um Sicherheitsvorfälle schneller zu erkennen bzw. zu verhindern.
Weitere Informationen zum Thema:
datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand
datensicherheit.de, 18.01.2019
Cybersicherheit – Bestehende Möglichkeiten müssen genutzt werden
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren