Was ist Ransomware?
Ransomware ist eine Art von Cyber-Sicherheitsangriff, der Dateien und Ordner zerstört oder verschlüsselt und verhindert, dass der Besitzer des betroffenen Geräts auf seine Daten zugreifen kann. Der Cyberkriminelle kann dann vom Inhaber des Unternehmens Geld im Tausch gegen einen Schlüssel zum Entsperren der verschlüsselten Daten erpressen. Aber selbst nach Zahlung stellen Cyberkriminelle dem Inhaber des Unternehmens möglicherweise nicht den Schlüssel zum Wiederherstellen des Zugriffs bereit.
Wichtig
Müssen Sie jetzt beginnen? Informationen zum schnellen Konfigurieren Ihrer IT-Infrastruktur für den besten Ransomware-Schutz finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung.
Automatisierte Angriffe mit Ransomware
Angriffe mit sog. Commodity-Ransomware erfolgen in der Regel automatisiert. Diese Cyberangriffe können sich wie ein Virus ausbreiten, Geräte durch Methoden wie E-Mail-Phishing und Übermittlung von Schadsoftware infizieren und die Beseitigung von Schadsoftware erfordern. Das bedeutet, dass eine Technik zur Vermeidung von Ransomware darin besteht, Ihre E-Mail mit einem System wie Microsoft Defender für Office 365 oder Microsoft 365 Defender zu schützen, um Schadsoftware und Phishingversuche frühzeitig zu erkennen.
Angriffe mit von Menschen platzierter Ransomware
Die vom Menschen betriebene Ransomware ist das Ergebnis eines aktiven Angriffs von Cyberkriminellen, die die lokale oder Cloud-IT-Infrastruktur einer Organisation infiltrieren, ihre Rechte erhöhen und Ransomware in kritischen Daten bereitstellen.
Diese "praktischen Tastaturangriffe" zielen auf eine Organisation und nicht auf ein einzelnes Gerät ab. Vom Menschen betrieben bedeutet, dass es einen menschlichen Angreifer gibt, der seine Erkenntnisse über gängige System- und Sicherheitsfehler nutzt, um die Organisation zu infiltrieren, im Netzwerk zu navigieren und sich während der Zeit an die Umgebung und ihre Schwächen anzupassen.
Kennzeichen dieser vom Menschen betriebenen Ransomware-Angriffe sind in der Regel Diebstahl von Anmeldeinformationen und laterale Bewegung mit einer Erhöhung der Rechte in gestohlenen Konten. Die Aktivitäten können während Wartungszeitfenstern stattfinden und betreffen von Cyberkriminellen entdeckte Lücken in der Sicherheitskonfiguration. Ziel ist die Einschleusung von Nutzdaten mit Ransomware für die von den Angreifern gewählten Ressourcen mit hoher geschäftlicher Bedeutung.
Wichtig
Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Commodity-Ransomware, die lediglich eine Beseitigung von Schadsoftware erfordert, bedroht von Menschen platzierte Ransomware Ihren Geschäftsbetrieb auch nach dem ersten Auftreten weiter.
Die nachstehende Grafik zeigt, wie dieser auf Erpressung basierende Angriff hinsichtlich Auswirkungen und Wahrscheinlichkeit wächst.
Schutz Ihrer Organisation vor Ransomware
Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Hier folgt lediglich eine Zusammenfassung des Leitfadens:
- Bei Ransomware und erpresserischen Angriffen steht viel auf dem Spiel.
- Die Angriffe haben jedoch Schwachstellen, die die Wahrscheinlichkeit verringern können, dass Sie angegriffen werden.
- Es gibt drei Phasen, in denen Sie Ihre Infrastruktur konfigurieren können, um Schwachstellen von Angriffen auszunutzen.
Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur schnell für den besten Schutz zu konfigurieren:
- Bereiten Sie Ihre Organisation so vor, dass Sie nach einem Angriff eine Wiederherstellung durchführen können, ohne das Lösegeld bezahlen zu müssen.
- Begrenzen Sie den Umfang des Schadens eines Angriffs mit Ramsomware, indem Sie privilegierte Rollen schützen.
- Erschweren Sie es einem Angreifer, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.
Laden Sie das Poster Schützen Ihrer Organisation vor Ransomware herunter, um eine Übersicht über die drei Phasen als Schutzebenen gegen Angriffe mit Ransomware zu erhalten.
Zusätzliche Ressourcen zu Ransomware
Wichtige Informationen von Microsoft:
- Die wachsende Bedrohung durch Ransomware, Blogbeitrag auf Microsoft On the Issues vom 20. Juli 2021
- Schneller Schutz vor Ransomware und Erpressung
- Microsoft Digital Defense Bericht 2021 (siehe Seiten 10 bis 19)
- Ransomware: Ein allgegenwärtiger und fortlaufender Bedrohungsanalysebericht im Microsoft 365 Defender-Portal
-
- Microsofts Erkennungs- und Reaktionsteam (DART) Ransomware-Ansatz und bewährte Methoden und Fallstudie
Microsoft 365:
- Bereitstellen von Schutz vor Ransomware für Ihren Microsoft 365-Mandanten
- Maximieren der Resilienz gegen Ransomware mit Azure und Microsoft 365
- Wiederherstellen nach einem Ransomware-Angriff in Microsoft Office 365
- Schutz vor Schadsoftware und Ransomware in Microsoft 365
- Schützen Ihres Windows 10-PCs vor Ransomware
- Behandeln von Ransomware in SharePoint Online
- Bedrohungsanalyseberichte für Ransomware im Microsoft 365 Defender-Portal
Microsoft 365 Defender:
Microsoft Defender for Cloud Apps:
Microsoft Azure:
- Azure-Schutzmaßnahmen für Ransomware-Angriffe
- Maximieren der Resilienz gegen Ransomware mit Azure und Microsoft 365
- Sicherungs- und Wiederherstellungsplan zum Schutz vor Ransomware
- Schutz vor Ransomware mit Microsoft Azure Backup (26-minütiges Video)
- Wiederherstellen nach kompromittierter Systemidentität
- Erweiterte mehrstufige Angriffserkennung in Microsoft Sentinel
- Fusion-Erkennung für Ransomware in Microsoft Sentinel
Blogbeiträge des Microsoft-Sicherheitsteams:
3 Schritte zum Verhindern von und Wiederherstellen nach Ransomware-Angriffen (September 2021)
Ein Leitfaden zur Bekämpfung der vom Menschen betriebenen Ransomware: Teil 1 (September 2021)
Wichtige Schritte zur Durchführung von Ransomware-Incident-Untersuchungen durch das Erkennungs- und Reaktionsteam (DART) von Microsoft.
Ein Leitfaden zur Bekämpfung der vom Menschen betriebenen Ransomware: Teil 2 (September 2021)
Empfehlungen und bewährte Methoden.
-
Weitere Informationen finden Sie im Abschnitt Ransomware.
Von Menschen durchgeführte Ransomware-Angriffe: Ein vermeidbarer Notfall (März 2020)
Enthält Analysen der Angriffskette für tatsächliche Angriffe.
Ransomware antwort -zu bezahlen oder nicht zu bezahlen? (Dezember 2019)
Transparente Reaktion auf Ransomware-Angriffe von Norsk Soll (Dezember 2019)