Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?

Laut BSI stellt Ransomware eine der größten Cyberbedrohungen für Unternehmen dar. Auch andere Quellen berichten von der Gefahr, die durch diese Art des Cyberangriffs ausgeht. [...]

img-1
Foto: PeteLinforth/Pixabay

Ransomware-Attacken haben sich in den letzten Jahren deutlich ausgebreitet und sind ein erfolgreiches Geschäftsmodell für Cyberkriminelle. Der rasante Anstieg ist in Teilen auch auf den Ukraine-Konflikt zurückzuführen. Gelingt ein Ransomware-Angriff, sind häufig komplette IT-Infrastrukturen beeinträchtigt, und Unternehmen drohen nicht nur wirtschaftliche Einbußen, sondern auch erhebliche Image-Schäden.  

„Organisationen jeglicher Größe sind Ziel von Ransomware-Angriffen – vom kleinen Familienunternehmen über Mittelständler bis hin zum Großkonzern. Um solchen Attacken vorzubeugen, gilt es präventive Maßnahme zu ergreifen. Dabei können u.a. Security-Operations-Services-Partner wie Arctic Wolf unterstützen. Wurden entsprechende Maßnahmen nicht ergriffen, und es kommt doch zu einem Vorfall, ist es entscheidend, schnell die nächsten Schritte zu planen und sich mit der Frage „Zahlen oder nicht zahlen?“ zu beschäftigen,“ so Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf.

Die ersten kritischen Momente

  • Keine überstürzte Reaktion
    • Sobald Unternehmen auf die Nachricht der Angreifer antworten, starten die Kriminellen einen vordefinierten Prozess, und eine Art Countdown läuft.
  • Unterstützung anfordern und Behörden informieren
    • Auch wenn Unternehmen die Entscheidungen letztlich selbst treffen müssen, bieten Cyber Defense Hotlines von Security-Partnern, spezialisierte Berater sowie LKA, BKA, die Zentrale Ansprechstelle Cybercrime (ZAC) und das BSI wertvollen Expertenrat.
  • Incident-Response- bzw. Ransomware-Plan folgen
    • Wenn präventiv ein Notfallplan aufgesetzt wurde, sollte dieser Schritt für Schritt befolgt werden.
  • Transparenz schaffen
    • Das Senior Management sollte direkt über den Vorfall informiert werden. Das bedeutet, die Lage, nächste Schritte und die benötigte Hilfe erklären.

Die nächsten Schritte

Der akute Angriff ist nicht der Moment, um die Schuldfrage zu diskutieren. Das Team sollte sich vielmehr auf folgende Kernaufgaben konzentrieren:

  • 1.Stoppen der weiteren Ausbreitung des Vorfalls mithilfe von Incident Response
    • Wie kann im Team kommuniziert werden? (ggf. Einrichtung einer Notkommunikation)
    • Wo und inwieweit ist das Unternehmen noch verwundbar? Es ist sehr wahrscheinlich, dass sich die Angreifer noch im Netzwerk befinden!
    • Schließen von C&C (Comand-and-Control)-Kanälen, um Angreifer vom eigenen Netzwerk auszuschließen.
    • Welche Infrastrukturteile können/müssen isoliert bzw. abgetrennt werden, um weitere Schäden zu verhindern?
  • 2.Feststellung des Schadensausmaßes und der Recovery-Optionen durch IT-Operations-Teams
    • Verfügbarkeit der Backups feststellen und diese sofort offline nehmen, um die Verschlüsselung durch Angreifer zu verhindern.
    • Welche Services sind betroffen, welche bestehen noch unberührt?
    • Welche Daten wurden verschlüsselt?
    • Welche Recovery-Aktionen sind erforderlich für den Fall a) wenn Daten wieder entschlüsselt werden können und b) wenn sie dauerhaft verschlüsselt bleiben?
  • 3.Zusammentragen von Threat-Intelligence-Informationen zu Angreifern, Malware und ähnlichen Fällen
    • Um welche Ransomware handelt es sich? Gibt es ggf. Entschlüsselungsmöglichkeiten durch Schwachstellen in der Ransomware?
    • Gibt es erfolgreiche Entschlüsselungen?
    • Welche Angreifergruppe steht hinter dem Vorfall? – Motivation, Methoden, frühere Aktivitäten, Profis oder Anfänger?
  • 4.Aufstellen des Business Case: Ist die Zahlung des Lösegeldes das insgesamt günstigste Szenario? – und das Treffen der Entscheidung: zahlen oder nicht zahlen?
    • Wie hoch ist die Lösegeldsumme, und was ist das Unternehmen bereit zu zahlen?
    • Wie lang sind die Ausfallzeiten in beiden Szenarien? Wie umfangreich die Aufwände für den Wiederaufbau (Recovery) und Wiederherstellung bzw. Entschlüsselung der Daten?
    • Image- und Reputationsschäden und ggf. Klagen durch betroffene Stakeholder?
    • Besteht eine Cybersecurity-Versicherung, die einen Teil der Kosten übernimmt?
    • Wichtig ist: Bei Verhandlungen mit Kriminellen, gibt es keine Garantien – auch wenn das Lösegeld bezahlt wird. LKA, BKA und BSI raten zudem von der Zahlung ab, um keine organisierte Kriminalität zu finanzieren.
  • 5.Ggf. Verhandlungen mit den Angreifern
    • Definition der Verhandlungsziele und Aufbringung der Zahlungsmittel
    • Kontaktieren und Verifizierung der Angreifer
    • Höflich bleiben! Angreifer erpressen meist mehrere Unternehmen gleichzeitig, und „schwierige Kunden“ werden auch von Kriminellen schlechter behandelt
    • Beweise anfordern! Mit Free Keys oder Samples lässt sich überprüfen, ob die Angreifer wirklich den korrekten Schlüssel besitzen. Keys sollten zunächst in einer Sandbox überprüft werden, um auszuschließen, dass es sich auch um maliziöse Payloads handelt
    • Höhe der Zahlung verhandeln, aber niemals sagen, dass man kein Geld hat, sonst verlieren die Erpresser das Interesse. Zudem sind die Angreifer über Geschäftsberichte und Finanzbilanzen häufig gut über die Zahlungsfähigkeit informiert
    • Definition eines gemeinsamen Zeitplans
    • Bezahlen mit Crypto-Währung (1-2 Tage). Achtung: Es besteht immer die Gefahr, dass Unternehmen zahlen und trotzdem keinen Schlüssel von den Betrügern erhalten.
    • Lieferung des Schlüssels durch die Erpresser
    • Das durch Angreifer zur Verfügung gestellte Entschlüsselungsprogramm sollte zuvor in der Sandbox geprüft werden, um sicher zu gehen, dass es wirklich entschlüsselt und nicht die Situation noch verschlimmert.

Damit nach dem Vorfall nicht vor dem nächsten ist

Damit die Ransomware-Attacke eine einmalige Angelegenheit bleibt, gilt es nach dem Vorfall einige abschließende Maßnahmen zu ergreifen. So sollten alle Systeme gescannt und bereinigt sowie die Passwörter aller User und technischen Accounts zurückgesetzt werden.

Außerdem sollten mögliche Backdoors und Verwundbarkeiten überprüft und geschlossen werden. Ganz egal, ob man sich für oder gegen die Lösegeldzahlung entschieden hat, sollte dem Vorfall außerdem ein intensives Hunting bzw. Public-, Dark-, und Deep-Web-Monitoring folgend, um zu überprüfen, dass tatsächlich keine eigenen Daten veröffentlicht wurden.


Mehr Artikel

img-2
News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

img-4
Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

img-6
News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*