Aktuelles, Gastbeiträge - geschrieben von am Freitag, Oktober 14, 2022 10:13 - noch keine Kommentare

Verteidigung gegen Ransomware-as-a-Service-Angriffe

Ein Zero-Trust-Framework ist für eine robuste Sicherheit unverzichtbar

Von unserer Gastautorin Camellia Chan, CEO und Gründerin von X-PHY, einer Marke von Flexxon

[datensicherheit.de, 14.10.2022] Der jüngst verzeichnete Anstieg bei der Nutzung des Ransomware-as-a-Service (RaaS)-Angebots von BlackCat löst zunehmend Besorgnis aus. Forscher von Microsoft haben in einem Fachartikel die ausgefeilten Möglichkeiten der Software bereits ausführlich dargelegt. Daraus ergibt sich ein erhebliches Risiko für Unternehmen, weil es zu immer komplexeren Angriffen kommt, die vor allem Organisationen ohne robuste Cybersicherheitsstrategie gefährden. Im Folgenden werden Gründe für die Zunahme der Risiken eines Angriffes, die Vorgehensweise der Ransomware-Emtwickler und Gegenmaßnahmen diskutiert.

Gründe für den drastischen Anstieg des RaaS-Risikos

Einer der Hauptgründe für die immer häufigeren Angriffe mit RaaS-Tools wie BlackCat ist deren Vielseitigkeit in Bezug auf die Angriffsmethoden. Wo früher vor allem Remote-Desktop-Anwendungen und gestohlene Anmeldedaten genutzt wurden, geraten laut Microsoft jetzt verstärkt Schwachstellen bei Exchange-Servern ins Fadenkreuz. Die BlackCat-Variante ist wegen ihrer Verwendung der unkonventionellen Programmiersprache Rust und der zahlreichen unterstützten Angriffsvektoren ein bedeutendes Beispiel.

Camellia Chan, CEO und Gründerin von X-PHY

Camellia Chan, CEO und Gründerin von X-PHY, Bild: Flexxon

Je nach Angreifer können RaaS-Attacken zudem deutliche Unterschiede aufweisen, was ihre Erkennung und Abwehr für das anvisierte Unternehmen zusätzlich erschwert. Die Tatsache, dass jede BlackCat-Bereitstellung anders ist, lässt erkennen, wie viele unterschiedliche Strategien und Verfahren bei der Entwicklung zum Einsatz kommen. Darüber hinaus werden RaaS-Varianten allgemein ständig weiterentwickelt und in ihrer Effizienz optimiert, weshalb sie sich immer besser verkaufen.

Vorgehensweise der Ransomware-Entwickler

An der Entwicklung von Ransomware und der Verbreitung von RaaS-Angriffen sind verschiedene Interessengruppen beteiligt. RaaS-Betreiber arbeiten an der Entwicklung der erforderlichen Tools, während sogenannte „Access Broker“ sich auf das Eindringen in die Netzwerke der Opfer konzentrieren. Dem RaaS-Kunden selbst obliegt das Abgreifen der zu verschlüsselnden Daten und die eigentliche Bereitstellung der Ransomware.

Der Schadcode wird in der Regel gegen eine feste Gebühr oder gegen einen Anteil am erzielten Lösegeld über Schwarzmärkte, wie etwa das Dark Web, angeboten. Bei Angriffen wird das Opfer häufig auf eine Website gelenkt, auf der die Ransomware gehostet ist, oder der Schadcode wird in einem Anhang gesendet, um den Zielrechner zu infizieren. Bei der Koordination der Angriffe und den Verhandlungen mit den Opfern spielen die Entwickler häufig eine wichtige Rolle, sodass seitens der Kunden kaum entsprechendes Know-how und auch keine Erfahrung mit Cyberangriffen erforderlich ist.

Eingesetzte Strategien

Ein prominentes Beispiel dafür, wie folgenschwer und gut durchdacht RaaS-Strategien sein können, ist die Ransomware-Variante Cerber aus dem Jahr 2021. Ihre Entwickler lizenzierten die Ransomware gegen einen Anteil des Erlöses aus Angriffen an andere Cyberkriminelle, was sich als lukratives Geschäftsmodell erwies. Dieses Beispiel wird häufig als der bisher größte RaaS-Ring bezeichnet, der zu Spitzenzeiten für acht neue Angriffe pro Tag verantwortlich war.

In einigen Fällen sind RaaS-Kits mit Support rund um die Uhr erhältlich oder auch als Bestandteil von Paketangeboten. Nicht selten gibt es Rezensionen und Benutzerforen, ähnlich wie dies bei seriösen SaaS-Anbietern der Fall ist. Auch die Umsatzmodelle unterscheiden sich: Möglich sind monatliche Abonnements, Einmalzahlungen, Partnerprogramme und Gewinnbeteiligungen. Preise können von 40 € bis zu mehreren tausend Euro variieren.

Dies belegt einmal mehr, wie sehr sich dieser Markt industrialisiert hat und in manchen Punkten schon als „Gig Economy“ gelten kann. Für potenzielle Opfer bedeutet dies, dass immer ausgefeiltere Attacken von mehr Angreifern als je zuvor zu erwarten sind – und sie dringend Maßnahmen zum Schutz vor dieser wachsenden Bedrohung ergreifen müssen.

Die Lösung: Zero Trust und künstliche Intelligenz

Angesichts der zunehmenden Anzahl, Professionalität und Komplexität von RaaS-Angriffen müssen heute mehr Unternehmen denn je davon ausgehen, dass böswillige Akteure schon längst in ihre Netzwerke eingedrungen sind. Deshalb ist ein Zero-Trust-Framework für eine robuste Sicherheit unverzichtbar, wobei sowohl interne wie auch externe Benutzer und Aktivitäten kontinuierlich authentifiziert und validiert werden müssen. Die Einstufung sämtlicher Benutzer, Geräte, Anwendungen, Datenflüsse und Workloads als zunächst nicht vertrauenswürdig ist eine effektive Maßnahme zum Schutz vor Datenschutzverletzungen, und zwar unabhängig vom verwendeten Angriffsvektor.

Dieser Ansatz kann mithilfe von Künstlicher Intelligenz (KI) noch untermauert werden. Dabei lernen IT-Systeme selbstständig, bekannte und unbekannte Bedrohungen schnell zu identifizieren und abzuwehren. KI trägt zudem durch die Automatisierung der Überprüfung sämtlicher Benutzer und Aktivitäten dazu bei, die Reaktionen auf Bedrohungsszenarien zu beschleunigen. Dadurch wird nicht nur das Risiko durch menschliches Versagen und böswillige interne Manipulationen deutlich verringert, sondern Firmen werden auch in die Lage versetzt, den enormen Datenverkehr in ihrem Netzwerk zu analysieren und zu validieren. Durch die Kombination von Zero Trust und KI in einer einzigen Lösung kann ein Unternehmen über sämtliche Kontaktpunkte hinweg in Echtzeit Abweichungen erkennen und Datenzugriffsmuster überprüfen. So entsteht ein wirksames Verteidigungssystem, das von menschlichen Eingriffen unabhängig ist – und letztendlich auch gegen RaaS-Angriffe hilft.

Weitere Informationen zum Thema:

datensicherheit.de, 10.08.2022
Ransomware-as-a-Service missbraucht Windows Defender



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung