Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyberangriffs. Sophos gibt einen Einblick in die Sicht des Opfers und widerlegt einen typischen Denkfehler: Ransomware ist nicht der Beginn, sondern das Finale einer Attacke.
(Bild: ©PR Image Factory/stock.adobe.com)
Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen werden. Dabei kann es Monate oder sogar noch länger dauern, bis das Opfer den Angriff überhaupt bemerkt. Sogenannte Incident Responder können Unternehmen dabei helfen, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Ein solches Monitoring ermöglicht außerdem eine genaue Analyse von Angriffsmustern und im Ergebnis eine hautnahe Betrachtung, wie Cyberkriminalität tatsächlich die Opfer trifft.
Angreifer sind immer geschickter darin, sich zu tarnen. Daher sind verschiedene Sicherheitslevel notwendig, die die Angriffskette an unterschiedlichen Orten durchbrechen. Während die initiale Verletzung automatisiert abläuft, nutzen Hacker im Anschluss beispielsweise legitime IT-Werkzeuge, wie z.B. Netzwerk-Scanner, für ihre Zwecke, um Sicherheitstechnologien zu umgehen und sich lateral durch das Netzwerk zu bewegen. Die Herausforderung für Opfer liegt darin, dass IT-Sicherheitsteams besonders wachsam bei der Bewertung von Tools sein müssen, die legitim und deswegen aber auch beliebt und häufig gebräuchlich bei Angreifern sind. Zudem kompromittieren Angreifer regelmäßig bestehende Administrator-Accounts, um sich vor aller Augen zu verstecken. Werden sie in ihren Angriffen gestoppt, versuchen sie etwas anderes. Und hier offenbart sich einer der bedeutendsten und durch die Opfer immer noch zu sehr unterschätzter Aspekt von Cyberkriminalität: Man kämpft nicht gegen Malware-Code, sondern gegen Menschen.
Laut Incident Respondern glauben viele Opfer, dass ein Angriff erst kurz vor seiner Sichtbarkeit – z.B. durch die Ransomware-Meldung – erfolgt ist. In der Regel haben sich Angreifer jedoch bereits eine ganze Weile vor diesem Zeitpunkt im Netzwerk aufgehalten. Sie agieren verborgen, scannen das System, installieren Hintertüren und stehlen Informationen. All diese Aktivitäten sind Marker, die geprüft werden müssen, um eine vollständige Wiederherstellung nach dem Angriff zu erleichtern. Der Teil des Angriffs, der am meisten die Alarmglocken klingen lässt, ist das Starten von Ransomware. An diesem Punkt gelingen dem Angreifer alle oben genannten Methoden im Opfer-Netzwerk, so dass er aus seiner Deckung kommen und präsent sein kann. Mit anderen Worten: die Implementierung von Ransomware markiert das Finale eines Angriffs, nicht seinen Beginn.
Fraunhofer IPK und IWF der TU Berlin laden vom 14. bis 15. September 2023 zum 17. PTK nach Berlin ein. Rund 200 Gäste aus Wirtschaft und Wissenschaft werden erwartet, um branchenübergreifend Herausforderungen für den Industriestandort Deutschland zu diskutieren.‣ weiterlesen
Alle Maschinen, Anlagen und Systeme sind miteinander vernetzt und kommunizieren kontinuierlich - das ist das Ziel der Industrie 4.0 oder auch Smart Factory. Die Erfassung von Daten aus der Produktionsumgebung ist dafür unabdingbar. In der Realität werden diese Daten zwar gesammelt, aber oft nicht genutzt.‣ weiterlesen
Expertinnen und Experten der Plattform Lernende Systeme beleuchten in einem neuen Whitepaper, wie es um die Entwicklung europäischer bzw. deutscher KI-Sprachmodelle bestellt ist.‣ weiterlesen
In 12 Prozent der Unternehmen tragen Daten laut einer Bitkom-Befragung bereits stark zum Geschäftserfolg bei, aber zwei Drittel schöpfen Potenzial nicht aus. 4 von 10 Unternehmen nutzen Daten von anderen oder geben eigene Daten weiter.‣ weiterlesen
Laut einer Umfrage von Reichelt Elektronik investieren Unternehmen im industriellen Sektor in Energiesparmaßnahmen, sehen sich aber auch unter großem Druck. 45 Prozent ziehen energieintensive Prozesse zumindest teilweise ins Ausland ab.‣ weiterlesen
Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie und birgt zugleich auch Risiken. In der aktuellen Debatte generative KI-Modelle werden Rufe nach Regulierung laut.‣ weiterlesen
Unzureichender Technologieeinsatz wirkt sich negativ auf die Produktivität kleiner Unternehmen aus. Zu diesem Ergebnis kommt eine Umfrage von Adobe Systems. Für die Mehrheit der Befragten ist der Einsatz solcher Technologien sogar ein Faktor, um einen Job anzutreten.‣ weiterlesen
In den vergangenen Jahren ist der Krisenzustand fast normal geworden. Künstliche Intelligenz kann Unternehmen helfen, in diesen Zeiten Stabilität zu gewinnen. Das BMWK-Forschungsprojekt Pairs zeigt, wie das gelingen kann.‣ weiterlesen
Laut einer Umfrage des TÜV-Verbands sorgt sich die Bevölkerung vor unkalkulierbaren Risiken, Fake-News-Schwemmen und Arbeitsplatzverlusten im Zusammenhang mit generativer künstlicher Intelligenz. 84 Prozent fordern gesetzliche Vorgaben für KI-Anwendungen.‣ weiterlesen
Mit modernen Fertigungsprozessen und Technik lässt sich heute ein personalisiertes Produkt zum Preis der Serienfertigung herstellen. Mass Customization heißt das. Doch auf dem Weg dorthin müssen sich Abläufe und Produktions-IT großen Herausforderungen stellen.‣ weiterlesen
Wasserstoff, der möglichst CO2-Arm erzeugt wird, entwickelt sich zu einem der vielversprechendsten Instrumente zur Dekarbonisierung von Branchen mit bislang hohen Emissionen. Laut einer Studie des Capgemini Research Institute, prüfen sich 62 Prozent der Unternehmen aus energieintensiven Industriezweigen den Umstieg auf CO2-arm erzeugten Wasserstoff.‣ weiterlesen