Skip to content

Wie Unternehmen darauf reagieren sollten

  • BUSINESS

LnRiLWZpZWxke21hcmdpbi1ib3R0b206MC43NmVtfS50Yi1maWVsZC0tbGVmdHt0ZXh0LWFsaWduOmxlZnR9LnRiLWZpZWxkLS1jZW50ZXJ7dGV4dC1hbGlnbjpjZW50ZXJ9LnRiLWZpZWxkLS1yaWdodHt0ZXh0LWFsaWduOnJpZ2h0fS50Yi1maWVsZF9fc2t5cGVfcHJldmlld3twYWRkaW5nOjEwcHggMjBweDtib3JkZXItcmFkaXVzOjNweDtjb2xvcjojZmZmO2JhY2tncm91bmQ6IzAwYWZlZTtkaXNwbGF5OmlubGluZS1ibG9ja311bC5nbGlkZV9fc2xpZGVze21hcmdpbjowfQ==

LnRiLWhlYWRpbmcuaGFzLWJhY2tncm91bmR7cGFkZGluZzowfQ==

=

Ransomware-Angriffe haben sich in den letzten Jahren stark ausgebreitet, teilweise auch wegen dem Ukraine-Konflikt. Gelingt ein Ransomware-Angriff, sind häufig komplette IT-Infrastrukturen beeinträchtigt. Unternehmen drohen dann nicht nur wirtschaftliche Einbußen, sondern auch Picture-Schäden.

„Organisationen jeglicher Größe sind Ziel der Ransomware-Angriffe – vom kleinen Familienunternehmen über Mittelständler bis hin zum Großkonzern. Um solchen Attacken vorzubeugen, gilt es präventive Maßnahme zu ergreifen. Dabei können ua Safety-Operations-Companies-Companion wie Arctic Wolf unterstützen. Wurden entsprechende Maßnahmen nicht ergriffen, und es kommt doch zu einem Vorfall, ist es entscheidend, schnell die nächsten Schritte zu planen und sich mit der Frage „Zahlen oder nicht zahlen?“ zu beschäftigen,“ is Dr. Sebastian Schmerl, Director Safety Companies EMEA bei Arctic Wolf, überzeugt.

Arctic Wolf
Dr. Sebastian Schmerl is Director Safety Companies EMEA at Arctic Wolf. (Bild: Arctic Wolf)

Erste kritischen Momente für Unternehmen

So sollten Unternehmen auf Ransomware-Angriffe reagieren:

  • No überstürzte Reaktion: Sobald Unternehmen auf die Nachricht der Angreifer antworten, starten die Kriminellen einen vordefinierten Prozess, und eine Artwork Countdown läuft.
  • Unterstützung anfordern und Behörden informieren: Auch wenn Unternehmen die Entscheidungen letztlich selbst treffen müssen, bieten Cyber ​​Protection Hotlines von Safety-Partnern, spezialisierte Berater sowie LKA, BKA, die Zentrale Ansprechstelle Cybercrime (ZAC) und das BSI wertvolle Tipps.
  • Incident-Response- and Ransomware-Plan folgen: Wenn präventiv ein Notfallplan aufgesetzt wurde, sollte dieser Schritt für Schritt befolgt werden.
  • Transparenz schaffen: Das Senior Administration sollte direkt über den Vorfall informiert werden. Das bedeutet, die Lage, nächste Schritte und die benötigte Hilfe erklären.

Ransomware-Angriffe: Die nächsten Schritte

Der acute Angriff ist nicht der Second, um die Schuldfrage zu diskutieren. Das Workforce sollte sich vielmehr auf folgende Kernaufgaben konzentrieren:

1 .Cease the Ransomware-Angriffe mithilfe von Incident Response

  • Wie lässt sich im Workforce kommunizieren? (ggf. Einrichtung einer Notkommunikation)
  • Wo und inwieweit ist das Unternehmen noch verwundbar? Es ist sehr wahrscheinlich, dass sich die Angreifer noch im Netzwerk befinden!
  • Schließen von C&C (Comand-and-Management)-Kanälen, um Angreifer vom eigenen Netzwerk auszuschließen.
  • Welche Infrastrukturteile können/müssen isoliert oder abgetrennt werden, um weitere Schäden zu verhindern?

2. Feststellung der Restoration-Optionen durch IT-Operations-Groups

  • Verfügbarkeit der Backups feststellen und diese sofort offline nehmen, um die Verschlüsselung durch Angreifer zu verhindern.
  • Welche Companies sind betroffen, welche bestehen noch unberührt?
  • Welche Daten haben die Angreifer verschlüsselt?
  • Welche Restoration-Aktionen sind erforderlich für den Fall, dass sich Daten wieder entschlüsseln lassen oder dass sie dauerhaft verschlüsselt bleiben?

3. Zusammentragen von Risk-Intelligence-Informationen

  • Um welche Ransomware handelt es sich? Gibt is ggf. Entschlüsselungsmöglichkeiten durch Schwachstellen in der Ransomware?
  • Gibt is erfolgreiche Entschlüsselungen?
  • Welche Angreifergruppe steht hinter dem Vorfall? – Motivation, Methoden, frühere Aktivitäten, Profis oder Anfänger?

4. Ransomware-Angriffe: Aufstellen eines Enterprise Case

  • Ist die Zahlung des Lösegeldes das insgesamt günstigste Szenario? – und das Treffen der Entscheidung: zahlen oder nicht zahlen?
  • Wie hoch ist die Lösegeldsumme, und was ist das Unternehmen bereit zu zahlen?
  • Wie lang sind die Ausfallzeiten in beiden Szenarien? Wie umfangreich die Aufwände für den Wiederaufbau (Restoration) und Wiederherstellung bzw. Entschlüsselung der Daten?
  • Picture- und Reputationsschäden und ggf. Klagen durch betroffene Stakeholder?
  • Besteht eine Cybersecurity-Versicherung, die einen Teil der Kosten übernimmt?
  • Entscheidend ist, dass es bei Verhandlungen mit Kriminellen keine Garantien gibt. auch wenn das Unternehmen das Lösegeld bezahlt. LKA, BKA and BSI raten zudem von der Zahlung ab, um keine organisierte Kriminalität zu finanzieren.

5.Verhandlungen mit Angreifern aufnehmen

Definition of the Verhandlungsziele and Aufbringung of the Zahlungsmittel

  • Kontaktieren und Verifizierung der Angreifer: Bleiben Sie höflich. Denn Angreifer erpressen meist mehrere Unternehmen gleichzeitig, und „schwierige Kunden“ werden auch von Kriminellen schlechter behandelt. Und fordern Sie Beweise an. Mit Free Keys oder Samples lässt sich überprüfen, ob die Angreifer wirklich den korrekten Schlüssel besitzen. Keys sollten zunächst in einer Sandbox überprüft werden, um auszuschließen, dass es sich auch um maliziöse Payloads handelt
  • Höhe der Zahlung verhandeln, aber niemals sagen, dass man kein Geld hat, sonst verlieren die Erpresser das Interesse. Zudem sind die Angreifer über Geschäftsberichte und Finanzbilanzen häufig intestine über die Zahlungsfähigkeit informiert
  • Definition eines gemeinsamen Zeitplans
  • Bezahlen mit Crypto-Währung (1-2 Tage). Achtung: Es besteht immer die Gefahr, dass Unternehmen zahlen und trotzdem keinen Schlüssel von den Betrügern erhalten.
  • Lieferung des Schlüssels durch die Erpresser
  • Das durch Angreifer zur Verfügung gestellte Entschlüsselungsprogramm sollte zuvor in der Sandbox geprüft werden, um sicher zu gehen, dass es wirklich entschlüsselt und nicht die Scenario noch verschlimmert.

Ransomware-Angriffe: Weitere Vorfälle verhindern

Damit Ransomware-Angriffe eine einmalige Angelegenheit bleibt, gilt es nach dem Vorfall einige abschließende Maßnahmen zu ergreifen. So sollten IT-Groups sämtliche Systeme scannen und bereinigen sowie die Passwörter aller Person und technischen Accounts zurücksetzen. Außerdem sollten sie mögliche Backdoors und Verwundbarkeiten überprüfen und bei Bedarf schließen. Ganz egal, ob man sich für oder gegen die Lösegeldzahlung entschieden hat, sollte dem Vorfall außerdem ein intensives Looking bzw. Public-, Darkish-, und Deep-Net-Monitoring folgend, um zu überprüfen, dass tatsächlich keine eigenen Daten veröffentlicht wurden. (sg)

Learn extra: Backup-Strategie: Wie Ransomware-Angreifer vorgehen


Teilen Sie die Meldung „Ransomware-Angriffe: Wie Unternehmen darauf reagieren sollten“ mit Ihren Kontakten:


Leave a Reply

Your email address will not be published. Required fields are marked *