Palo Alto Networks: Ransomware-Angriffe werden 2020 weitergehen

Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt einen Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen Trends effektiv begegnen können. [...]

Palo Alto Networks rät zu effektiven Maßnahmen gegen aktuelle Bedrohungstrends. (c) pixabay

Im Deep Web und Dark Web werden die Ransomware-Angriffe voraussichtlich im Jahr 2020 anhalten. In diesem Jahr stießen wir auf eine wachsende Zahl von Bedrohungsakteuren, die Ransomware, Ransomware-as-a-Service und Ransomware-Tutorials verkaufen. Solche Produkte und Dienstleistungen aus dem Untergrund ermöglichen es auch technisch weniger versierten Bedrohungsakteuren in das Geschäft einzusteigen.

Die Kriminellen werden weiterhin nach neuen Methoden suchen, um mit kompromittierten IoT-Geräten Geld zu verdienen, jenseits von IoT-Botnetzen und IoT-basierten VPNs. IoT-Geräte bleiben ein beliebtes Ziel von Hackern, vor allem, weil das Bewusstsein für IoT-Sicherheit nicht so verbreitet ist, wie es sein sollte. Die Anzahl der IoT-Geräte wird exponentiell weiterwachsen, wenn sich 5G durchsetzt und zum Mainstream wird. Wir beobachten weiterhin Fälle, in denen die mangelhafte Konfiguration von Containern zum Verlust sensibler Informationen führt und Standardkonfigurationen erhebliche Sicherheitsrisiken für Unternehmen darstellen.

Fehlkonfigurationen, wie die Verwendung von Standard-Containernamen und Beibehaltung von Standard-Service-Ports, die der Öffentlichkeit zugänglich sind, machen Unternehmen anfällig für gezielte Auskundschaftung. Die Auswirkungen können sehr unterschiedlich sein. So führten bereits einfache Fehlkonfigurationen innerhalb von CloudServices zu schwerwiegenden Auswirkungen bei Unternehmen.

Security-Empfehlungen

Wenn ein Unternehmen beginnt, sich mit diesen Arten von Angriffen zu befassen oder sich darauf vorzubereiten, ist es wichtig, dass es einen Docker-Daemon ohne einen geeigneten Authentifizierungsmechanismus niemals dem Internet zugänglich macht. Es ist zu beachten, dass die Docker Engine standardmäßig nicht dem Internet ausgesetzt ist. Zu den wichtigsten Empfehlungen gehören:

  • Unix-Sockets einbinden: Dadurch lässt sich mit dem Docker-Daemon lokal kommunizieren oder mit SSH eine Verbindung zu einem entfernten Docker-Daemon herstellen.
  • Firewall nutzen: Dabei empfiehlt sich das Whitelisting des eingehenden Datenverkehrs zu einer kleinen Anzahl von Quellen gegen Firewall-Regeln, um eine zusätzliche Sicherheitsebene zu schaffen.
  • Vorsicht vor dem Unbekannten: Docker-Images sollten niemals aus unbekannten Registrys oder unbekannten Benutzernamensräumen heraus erstellt werden.
  • Always-on-Suchen verwenden: Das System sollte regelmäßig auf unbekannte Container oder Images hin überprüft werden.
  • Bösartige Container identifizieren und Cryptojacking-Aktivitäten verhindern: Wenn eine neue Schwachstelle in den internen Containerumgebungen aufgedeckt wird, ist es wichtig, sie schnell zu patchen, da Angreifer gerade dabei sein könnten, alle Systeme auszunutzen, auf die sie zugreifen können. Tools, um die Umgebung aktiv nach bekannten Schwachstellen durchsuchen und Warnungen vor gefährlichen Konfigurationen auszugeben, können dazu beitragen, die Sicherheit aller Containerkomponenten konsistent und langfristig zu gewährleisten.
  • Integration von Sicherheit in DevOps-Workflows: Dies ermöglicht es Sicherheitsteams, ihre Maßnahmen automatisiert zu skalieren. Entwicklern steht ein großes Potenzial an Ressourcen in der Cloud zur Verfügung – und die Sicherheit muss hier mithalten können.
  • Runtime-Schutz aufrechterhalten: Mit zunehmendem Cloud-Footprint des Unternehmens wird die Fähigkeit, Modellierung und Whitelisting des Anwendungsverhaltens automatisch auszuführen, zu einem leistungsstarken Werkzeug, um Cloud-Workloads vor Angriffen und Kompromittierung zu schützen.

Schulung des Sicherheitsbewusstseins

Viele Datensicherheitsereignissen gehen heute auf das Konto finanziell motivierter Akteure. Bei dieser Art von Angriffen werden bevorzugt Ziele mit einer umfangreichen Sammlung personenbezogener Daten, darunter Finanzinstitute, Krankenhäuser, Hotels, Fluggesellschaften und fast alle E-CommerceWebsites, ins Visier genommen.

Aus der Sicht der Schattenwirtschaft sind dies Daten, die schnell monetarisiert und sogar mehrfach verkauft werden können. Unterschiedliche Daten haben unterschiedliche Käufer, aber insgesamt gesehen werden Zahlungsdaten bevorzugt. Daher sind Websites, die individuelle Zahlungsinformationen verarbeiten und sammeln, in der Regel für Angreifer in diesem Fall attraktiver.

Während wir ein gewisses Maß an Cyberangriffsverhalten mittels KI beobachtet haben, wie z.B. die Identitätsimitation durch Deep Faking, befinden wir uns noch in einem sehr frühen Stadium, in dem wir das volle Potenzial von KI-gestützten Angriffen erkennen. Auf der anderen Seite setzen immer mehr Sicherheitsabteilungen bereits auf KI zur Erkennung und Abschwächung von Bedrohungen.

Unternehmen und CSOs sollten die Schulung des Sicherheitsbewusstseins für alle Mitarbeiter in den Vordergrund stellen. Dabei sollten sie nicht nur verständlich machen, wie Cyberangriffe auftreten und wie sie sich auf ein Unternehmen als Ganzes auswirken können. Ebenso sollten sie ihre Mitarbeiter auf individueller Ebene über proaktive Schritte informieren, die sie ergreifen können, um Angriffe zu erkennen und zu verhindern. Einfache Übungen wie die Durchführung von Phishing-E-Mail-Erkennungstests oder Software-Update-Erinnerungen tragen dazu bei, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen, den täglichen Betrieb sicherer zu machen und die Erfolgsrate von Angriffen zu reduzieren.

Eine der größten Sicherheitsherausforderungen im heutigen digitalen Zeitalter ist die Tatsache, dass zu viele Geräte und Sicherheitsrichtlinien vorhanden sind, was die Überwachung und Wartung erschwert. Die Priorisierung hochautomatisierter Sicherheitslösungen, die mehrere Umgebungen abdecken, wird die Transparenz und Kontrolle über die gesamte Betriebsumgebung erhöhen. Solche zeitgemäßen Lösungen vereinfachen den Managementprozess, senken die Kosten und schaffen mehr Zeit für die Identifizierung der bestehenden Problembereiche und die Aufstellung zukünftiger Roadmaps.“

*Anna Chung ist Principal Researcher bei Unit 42 von Palo Alto Networks.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*