Was ist Ransomware?
Ransomware ist eine Art Cyber-Sicherheitsangriff, der Dateien und Ordner zerstört oder verschlüsselt und so den Besitzer des betroffenen Geräts daran hindert, auf seine Daten zuzugreifen. Der Cyberkriminelle kann dann vom Inhaber des Unternehmens Geld im Tausch gegen einen Schlüssel zum Entsperren der verschlüsselten Daten erpressen. Aber selbst nach Zahlung stellen Cyberkriminelle dem Inhaber des Unternehmens möglicherweise nicht den Schlüssel zum Wiederherstellen des Zugriffs bereit.
Wichtig
Müssen Sie sofort beginnen? Sehen Sie sich chützen Sie Ihr Unternehmen vor Ransomware und Erpressung an, um schnell Ihre IT-Infrastruktur für den besten Ransomware-Schutz zu konfigurieren.
Automatisierte Angriffe mit Ransomware
Angriffe mit sog. Commodity-Ransomware erfolgen in der Regel automatisiert. Diese Cyberangriffe können sich wie ein Virus ausbreiten, Geräte durch Methoden wie E-Mail-Phishing und Übermittlung von Schadsoftware infizieren und die Beseitigung von Schadsoftware erfordern. Das bedeutet, dass eine Technik zur Vermeidung von Ransomware darin besteht, Ihre E-Mail mit einem System wie Microsoft Defender für Office 365 oder Microsoft 365 Defender zu schützen, um Schadsoftware und Phishingversuche frühzeitig zu erkennen.
Angriffe mit von Menschen platzierter Ransomware
Von Menschen betriebene Ransomware ist das Ergebnis eines aktiven Angriffs durch Cyberkriminelle, die in die lokale oder cloudbasierte IT-Infrastruktur eines Unternehmens eindringen, deren Privilegien erweitern und Ransomware auf kritische Daten anwenden.
Diese „hands-on-keyboard“-Angriffe richten sich gegen ein Unternehmen und nicht gegen ein einzelnes Gerät. Von Menschen gesteuert bedeutet, dass ein menschlicher Angreifer seine Erkenntnisse über häufige System- und Sicherheitsfehlkonfigurationen nutzt, um in das Unternehmen einzudringen, sich im Netzwerk zurechtzufinden und sich dabei an die Umgebung und deren Schwachstellen anzupassen.
Zu den Kennzeichen dieser von Menschen ausgeführten Ransomware-Angriffe gehören typischerweise Anmeldedatendiebstahl und Lateralmigration mit einer Erhöhung der Berechtigungen in gestohlenen Konten. Die Aktivitäten können während Wartungszeitfenstern stattfinden und betreffen von Cyberkriminellen entdeckte Lücken in der Sicherheitskonfiguration. Ziel ist die Einschleusung von Nutzdaten mit Ransomware für die von den Angreifern gewählten Ressourcen mit hoher geschäftlicher Bedeutung.
Wichtig
Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Commodity-Ransomware, die lediglich eine Beseitigung von Schadsoftware erfordert, bedroht von Menschen platzierte Ransomware Ihren Geschäftsbetrieb auch nach dem ersten Auftreten weiter.
Die nachstehende Grafik zeigt, wie dieser auf Erpressung basierende Angriff hinsichtlich Auswirkungen und Wahrscheinlichkeit wächst.
Schutz Ihrer Organisation vor Ransomware
Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Hier folgt lediglich eine Zusammenfassung des Leitfadens:
- Bei Ransomware und erpresserischen Angriffen steht viel auf dem Spiel.
- Die Angriffe haben jedoch Schwachstellen, die die Wahrscheinlichkeit verringern können, dass Sie angegriffen werden.
- Es gibt drei Phasen, in denen Sie Ihre Infrastruktur konfigurieren können, um Schwachstellen von Angriffen auszunutzen.
Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur schnell für den besten Schutz zu konfigurieren:
- Bereiten Sie Ihre Organisation so vor, dass Sie nach einem Angriff eine Wiederherstellung durchführen können, ohne das Lösegeld bezahlen zu müssen.
- Begrenzen Sie den Umfang des Schadens eines Angriffs mit Ramsomware, indem Sie privilegierte Rollen schützen.
- Erschweren Sie es einem Angreifer, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.
Laden Sie das Poster Schützen Ihrer Organisation vor Ransomware herunter, um eine Übersicht über die drei Phasen als Schutzebenen gegen Angriffe mit Ransomware zu erhalten.
Zusätzliche Ressourcen zu Ransomware
Wichtige Informationen von Microsoft:
- Die wachsende Bedrohung durch Ransomware, Blogbeitrag auf Microsoft On the Issues vom 20. Juli 2021
- Schneller Schutz vor Ransomware und Erpressung
- Microsoft Digital Defense Bericht 2021 (siehe Seiten 10 bis 19)
- Ransomware: Eine allgegenwärtige und anhaltende Bedrohung Bedrohungsanalysebericht im Microsoft 365 Defender-Portal
-
- Ansatz zu bewährten Methoden und Fallstudien des Microsoft Detection and Response Team (DART) zu Ransomware
Microsoft 365:
- Bereitstellen von Schutz vor Ransomware für Ihren Microsoft 365-Mandanten
- Maximieren der Resilienz gegen Ransomware mit Azure und Microsoft 365
- Wiederherstellen nach einem Ransomware-Angriff in Microsoft Office 365
- Schutz vor Schadsoftware und Ransomware in Microsoft 365
- Schützen Ihres Windows 10-PCs vor Ransomware
- Behandeln von Ransomware in SharePoint Online
- Bedrohungsanalyseberichte für Ransomware im Microsoft 365 Defender-Portal
Microsoft 365 Defender:
Microsoft Defender for Cloud-Apps:
Microsoft Azure:
- Azure-Schutzmaßnahmen für Ransomware-Angriffe
- Maximieren der Resilienz gegen Ransomware mit Azure und Microsoft 365
- Sicherungs- und Wiederherstellungsplan zum Schutz vor Ransomware
- Schutz vor Ransomware mit Microsoft Azure Backup (26-minütiges Video)
- Wiederherstellen nach kompromittierter Systemidentität
- Erweiterte mehrstufige Angriffserkennung in Microsoft Sentinel
- Fusion-Erkennung für Ransomware in Microsoft Sentinel
Blogbeiträge des Microsoft-Sicherheitsteams:
3 Schritte zum Verhindern von und Wiederherstellen nach Ransomware-Angriffen (September 2021)
Ein Leitfaden zur Bekämpfung von durch Menschen verursachter Ransomware: Teil 1 (September 2021)
Wichtige Schritte dazu, wie das Detection and Response Team (DART) von Microsoft Untersuchungen zu Ransomware-Vorfällen durchführt.
Ein Leitfaden zur Bekämpfung von durch Menschen verursachter Ransomware: Teil 2 (September 2021)
Empfehlungen und bewährte Methoden.
-
Weitere Informationen finden Sie im Abschnitt Ransomware.
Von Menschen durchgeführte Ransomware-Angriffe: Ein vermeidbarer Notfall (März 2020)
Enthält Analysen der Angriffskette für tatsächliche Angriffe.
Reaktion auf Ransomware – zahlen oder nicht zahlen? (Dezember 2019)
Transparente Reaktion auf Ransomware-Angriffe von Norsk Soll (Dezember 2019)