WatchGuard Blog

Ransomware: Angreifer setzen auf altbewährte Techniken und minimale Investitionen

Die Vorgehensweise der Cyberkriminellen ändert sich ständig. Immer wieder passen Hacker ihre Methoden an, um noch besser vordringen zu können.

Entgegen der landläufigen Meinung müssen diese Veränderungen jedoch nicht immer innovativ sein oder neue Angriffsstrategien beinhalten. Cyberkriminelle setzen zunehmend auf bewährte Techniken, die nur minimale Zusatzinvestitionen erfordern. Obwohl Cybersicherheitsexperten mit den bevorzugten Strategien der Kriminellen vertraut sind, setzen Hacker bei der Durchführung ihrer Angriffe immer wieder neue Akzente, indem sie beispielsweise von E-Mail auf aktuelle Technologieplattformen umsteigen. All dies geschieht, um die Wirkung ihrer Angriffe zu maximieren und gleichzeitig den eigenen Aufwand überschaubar zu halten.

Im Durchschnitt geben Cyberkriminelle zwischen 5.000 und 10.000 Euro für die Durchführung eines Angriffs aus. Beim SIM-Swapping beispielsweise ist die Anfangsinvestition noch geringer und liegt derzeit zwischen 1.500 und 2.500 Euro. Mit dieser bescheidenen Summe können Angreifer die SMS-basierte Authentifizierung umgehen und sich Zugang zu Unternehmen und all ihren sensiblen Daten verschaffen. Angesichts der Gewinne, die mit solchen Angriffen erzielt werden können und die schnell in die Millionenhöhe gehen, sind die aufgewendeten Beträge ein Klacks.

Obwohl die Angreifer immer weniger investieren, kommen die Routinen aufgrund der spezifischen Anpassungsfähigkeit immer raffinierter daher. Somit können wir zwei verschiedene Verhaltensprofile erstellen. Auf der einen Seite gibt es Cyberkriminelle, die weniger Risiken eingehen und sich auf den Diebstahl von Informationen konzentrieren, die sie dann zum Verkauf anbieten. Auf der anderen Seite gibt es Hacker, die sich während des gesamten Prozesses exponieren, indem sie in alle Phasen der Planung und Ausführung der Bedrohung involviert sind. Unabhängig vom Profil des Cyberkriminellen haben wir es mit einem sich wandelnden und vor allem zunehmend diversifizierten Szenario zu tun.

In diesem sich rasch verändernden Umfeld ist es für Unternehmen und Managed Service Provider (MSP) von entscheidender Bedeutung, die Cyberangriffslandschaft zu verstehen und alle sich abzeichnenden Entwicklungen zu kennen, um effektiv darauf reagieren zu können.

MSP: Wie können Angriffe durch Ransomware in Zukunft verhindert werden?

Die Sicherheit der Kunden sollte für MSP oberste Priorität haben. Um dies zu erreichen, müssen Lösungen angeboten werden, die einen robusten Schutz für Unternehmenssysteme gewährleisten und diese vor böswilligen Akteuren schützen.

Ransomware nutzt in erster Linie den Endpunkt als Einfallstor in Unternehmensnetzwerke. Dies ist darauf zurückzuführen, dass Cyberkriminelle wissen, dass viele Mitarbeiterinnen und Mitarbeiter keine ausgeprägten Cybersicherheitsgewohnheiten haben und diese Geräte das schwächste Glied in der Kette sind. Aus diesem Grund ist es wichtig, zusätzliche Sicherheitsebenen zu implementieren, um den Schutz zu erhöhen, z.B. durch den Einsatz von Werkzeugen, die die Identität der Benutzer schützen und dazu beitragen, den Diebstahl von Zugangsdaten und den unerwünschten Zugriff auf Kundennetzwerke zu verhindern.

Eine der effektivsten Lösungen, um dieses Ziel zu erreichen, ist die Multifaktor-Authentifizierung (MFA) als grundlegende Methode zur Kontrolle des Zugangs zu Unternehmensnetzwerken. Bei MFA muss der Benutzer seine Identität mehr als einmal beweisen, zuerst mit einem Passwort und dann mit Bestätigung einer Push-Benachrichtigung auf dem Gerät, via QR-Code oder OTP.

Aber woher weiß man, worauf man bei einer MFA-Lösung achten muss? Hier sind einige Punkte, die ins Kalkül gezogen werden sollten:

  • Single Sign-On (SSO): 

    SSO ermöglicht die Verwaltung des Webzugriffs über ein einziges Portal, über das sich Benutzer mit einer einzigen Kombination von Zugangsdaten bei gleich mehreren unabhängigen Anwendungen anmelden können. SSO ist eine ideale Ergänzung zu MFA-Lösungen, um das Risiko identitätsbasierter Angriffe zu verringern.
     

  • Verwaltung via Cloud:

    Eine einfach zu verwaltende MFA-Lösung ist der Schlüssel zu Effektivität. Mit einem zentralisierten System in der Cloud können Unternehmen und MSP das MFA-Management erheblich vereinfachen, ohne auf einen robusten Schutz verzichten zu müssen.
     

  • Spezielles Schutzsystem für MFA: 

    Wie andere Lösungen stehen auch Multifaktor-Authentifizierungssysteme im Visier von Cyberkriminellen. Ein Beispiel für ein Problem, das Experten zunehmend Sorge bereitet, ist der „SIM-Swap“. Dabei wird die SIM-Karte eines Mobiltelefons in betrügerischer Absicht dupliziert, wodurch die Wirksamkeit der MFA beeinträchtigt wird. Aus diesem Grund muss die Gerätesicherheit einem Tool anvertraut werden, das durch ein spezielles Schutzsystem verstärkt wird. Lösungen wie AuthPoint MFA basieren auf einem Konzept, bei dem die DNA des Mobilgeräts verwendet wird, um das Telefon des Benutzers zu verifizieren. Dadurch minimiert sich die Fehlerquote auf ein Minimum und das Risiko im Zuge von „SIM-Swap“- und ähnlichen Angriffen wird entscheidend reduziert.

Letztendlich tragen Lösungen, die sich auf die Absicherung von Endgeräten konzentrieren, in Kombination mit einem robusteren Netzwerkschutz und Best Practices dazu bei, ein ausgeklügeltes und effektives Cybersicherheitssystem für MSP-Kunden zu etablieren, das die Wahrscheinlichkeit von Ransomware-Angriffen deutlich verringert.  

Wenn Sie mehr über Ransomware erfahren möchten und darüber, wie Sie sich schützen können, lesen Sie die folgenden Beiträge in unserem Blog:

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Gefährden Sie Ihr Unternehmen nicht durch Ransomware