{"id":15357,"date":"2019-11-30T11:43:00","date_gmt":"2019-11-30T10:43:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15357"},"modified":"2019-11-25T12:13:28","modified_gmt":"2019-11-25T11:13:28","slug":"sophos-veroeffentlicht-kompendium-zum-it-security-topthema-ransomware","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15357","title":{"rendered":"Sophos ver\u00f6ffentlicht Kompendium zum IT-Security-Topthema Ransomware"},"content":{"rendered":"\n<p>Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der \u201ePlaybooks for Defenders\u201c ver\u00f6ffentlicht. Mit dem Titel \u201e<a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">How Ransomware Attacks<\/a>\u201c beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsma\u00dfnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Erg\u00e4nzung zum j\u00fcngsten <a href=\"https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx\">Sophos Threat Report 2020<\/a>. Analysiert werden elf der g\u00e4ngigsten und best\u00e4ndigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Spphos.png\" alt=\"\" class=\"wp-image-15358\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Spphos.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Spphos-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Detaillierte\nEinblicke in die Vorgehensweise der Kriminellen<\/strong><\/p>\n\n\n\n<p>Im\nneuesten Playbook for Defenders beschreiben die SophosLabs detailliert, wie\nRansomware versucht, unbemerkt an der Security vorbeizuschl\u00fcpfen. Meist nutzen\ndie Angreifer daf\u00fcr vertrauensw\u00fcrdige und legitime Prozesse, um dann \u00fcber\ninterne Systeme eine maximale Anzahl von Dateien zu verschl\u00fcsseln sowie Backup-\nund Wiederherstellungsprozesse zu deaktivieren, bevor ein IT-Sicherheitsteam\neinschreiten kann. Die wichtigsten Kapitel des Kompendiums umfassen:<\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Verbreitung<\/span><\/p>\n\n\n\n<p>Ransomware\nwird typischerweise auf eine von drei Arten verteilt: Als Kryptowurm, der sich\nschnell auf andere Computer repliziert, um eine maximale Wirkung zu erzielen (zum\nBeispiel WannaCry). Eine weitere Variante ist Ransomware-as-a-Service (RaaS),\nder verst\u00e4rkt im Dark Web als Distributions-Kit verkauft wird (wie etwa\nSodinokibi). Die dritte Art der Verteilung erfolgt mittels eines\nautomatisierten, aktiven gegnerischen Angriffs, bei dem Angreifer die\nRansomware nach einem automatisierten Scan von Netzwerken f\u00fcr Systeme mit\nschwachem Schutz manuell einsetzen. <\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Kryptographisches Code Signing<\/span><\/p>\n\n\n\n<p>Kryptographische\nCode Signing Ransomware mit einem gekauften oder gestohlenen legitimen\nZertifikat versucht Sicherheitssoftware davon zu \u00fcberzeugen, dass der Code\nvertrauensw\u00fcrdig ist und keine Analyse ben\u00f6tigt.<\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Privilegien<\/span><\/p>\n\n\n\n<p>Um\nPrivilegien beziehungsweise Zugriffsrechte zu erh\u00f6hen, nutzen Angreifer leicht\nverf\u00fcgbare Exploits wie EternalBlue. Auf diese Weise kann der Angreifer\nProgramme wie Remote Access Tools (RATs) installieren, Daten anzeigen, \u00e4ndern\noder l\u00f6schen sowie neue Konten mit vollen Benutzerrechten erstellen und\nSicherheitssoftware deaktivieren.<\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Bewegung im Netz<\/span><\/p>\n\n\n\n<p>Angreifer\nnutzen die seitliche Bewegung bei ihrer Jagd im Netzwerk nach Datei- und\nBackup-Servern, um die volle Wirkung des Ransomware-Angriffs zu entfalten.\nDabei bleiben sie unter dem Radar, quasi unbemerkt. Innerhalb einer Stunde\nk\u00f6nnen Angreifer ein Skript erstellen, um die Ransomware auf vernetzten\nEndpunkten und Servern zu kopieren und auszuf\u00fchren. <\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Fernangriffe<\/span><\/p>\n\n\n\n<p>Dateiserver\nsind oft nicht mit der Ransomware infiziert. Stattdessen l\u00e4uft die Attacke\ntypischerweise auf einem oder mehreren kompromittierten Endpunkten, wobei ein\nprivilegiertes Benutzerkonto missbraucht wird. Der Zugriff kann auch \u00fcber das\nRemote Desktop Protocol (RDP) oder via Remote Monitoring and Management\n(RMM)-L\u00f6sungen erfolgen.<\/p>\n\n\n\n<p><span style=\"text-decoration: underline;\">Dateiverschl\u00fcsselung und Umbenennung<\/span><\/p>\n\n\n\n<p>Es\nexistiert eine Reihe von unterschiedlichen Methoden zur Dateiverschl\u00fcsselung,\neinschlie\u00dflich des einfachen \u00dcberschreibens des Dokuments. Die meisten Methoden\nwerden durch das L\u00f6schen des Backups oder der Originalkopie erg\u00e4nzt, um den\nWiederherstellungsprozess zu verhindern.<\/p>\n\n\n\n<p><strong>Tipps\nzum Ransomware-Schutz<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00dcberpr\u00fcfung, ob man \u00fcber einen vollst\u00e4ndigen Bestand aller mit dem Netzwerk verbundenen Ger\u00e4te verf\u00fcgt und ob alle Sicherheitssoftware-L\u00f6sungen, die man auf diesen Ger\u00e4ten verwendet, auf dem neuesten Stand ist.<\/li><li>Installation der neuesten Sicherheitsupdates auf allen Ger\u00e4ten im Netzwerk.<\/li><li>Patchen aller Computer gegen die von WannaCry verwendete EternalBlue-Schwachstelle.<\/li><li>Regelm\u00e4\u00dfig Backups der wichtigsten und aktuellsten Daten auf einem Offline-Speicher.<\/li><li>Administratoren sollten die Multi-Faktor-Authentifizierung auf allen Managementsystemen aktivieren, um zu verhindern, dass Angreifer Sicherheitsprodukte w\u00e4hrend eines Angriffs deaktivieren.<\/li><li>Die Strategie eines mehrschichtigen Sicherheitsmodells ist die beste Vorgehensweise zur Vorbeugung.<\/li><li>Geeignete Security-L\u00f6sungen: Sophos Intercept X bietet Schutz f\u00fcr Endger\u00e4te, indem diverse Next-Generation-Technologien kombiniert werden, um Malware-Erkennung, Exploit-Schutz sowie eine Endpoint Detection and Response (EDR) bereitzustellen. <\/li><\/ul>\n\n\n\n<p>Das vollst\u00e4ndige <a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">Playbook How Ransomware Attacks<\/a> sowie ein erg\u00e4nzender Artikel von SophosLabs, <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/11\/14\/how-the-most-damaging-ransomware-evades-it-security\/\">How the Most Damaging Ransomware Evades IT Security<\/a>, sind unter folgenden Links verf\u00fcgbar:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Playbook How Ransomware Attacks: <a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf<\/a><\/li><li>How the Most Damaging Ransomware Evades IT Security: <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/11\/14\/how-the-most-damaging-ransomware-evades-it-security\/\">https:\/\/news.sophos.com\/en-us\/2019\/11\/14\/how-the-most-damaging-ransomware-evades-it-security\/<\/a><\/li><\/ul>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.sophos.de\">www.sophos.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der \u201ePlaybooks for Defenders\u201c ver\u00f6ffentlicht. Mit dem Titel \u201eHow Ransomware Attacks\u201c beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsma\u00dfnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Erg\u00e4nzung zum j\u00fcngsten Sophos Threat Report 2020. Analysiert werden elf der g\u00e4ngigsten und best\u00e4ndigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex. <\/p>\n","protected":false},"author":1,"featured_media":15358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[13156,13159,13153,8339,7345,13157,1862,2155,5432,1957,13158,13155,36,12952,54,13154,12472,1107,6267,9571],"class_list":["post-15357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-bitpaymer","tag-eternalblus","tag-how-ransomware-attacks","tag-intercept-x","tag-kompendium","tag-megacortex","tag-patch","tag-raas","tag-ransomware","tag-rdp","tag-rmm","tag-ryuk","tag-sicherheit","tag-sodinokibi","tag-sophos","tag-sophoslabs","tag-threat-report","tag-update","tag-verschlusselung","tag-wannacry"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15357"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15357\/revisions"}],"predecessor-version":[{"id":15359,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15357\/revisions\/15359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15358"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}