Erkennen, wenn Ransomware in Ihr System eindringt Cloud

August 25, 2021
Jesse Kimbrel
Verfasser von Inhalten
Erkennen, wenn Ransomware in Ihr System eindringt Cloud

Laut Yahoo! Finance werden in diesem Jahr allein in den USA rund 65.000 Ransomware-Angriffe erwartet. Wir können also davon ausgehen, dass es den Menschen schwer fällt, diese bedrohlichen Ereignisse zu stoppen. Es scheint keine Rolle zu spielen, in welcher Region, in welchem Land oder in welcher Branche Sie tätig sind. Cyberkriminelle haben bewiesen, dass sie Ransomware-Angriffe auf jedes Unternehmen starten, von dem sie Geld erpressen oder etwas von Wert stehlen können. Bedeutet dies, dass es nur eine Frage der Zeit ist, bis Sie sich in der Zwickmühle befinden, entweder ein hohes Lösegeld zu zahlen oder sich von wichtigen Anlagen und Daten zu verabschieden?

Das klingt wie eine saure Gurke, die Ihnen die Zornesröte ins Gesicht treibt, und wenn Sie auf das hören, was der CEO von Vectra, Hitesh Sheth, schon die ganze Zeit sagt - die Lösungfür Ransomware erfordert eine neue Denkweise. Diese Angriffe können mit vielen der aktuellen Sicherheitsstrategien, die Unternehmen einsetzen, nicht verhindert werden. Es ist jedoch möglich, zu erkennen, wenn in Ihrer Umgebung etwas Ungewöhnliches passiert, so dass Ihr Sicherheitsteam bösartige Ereignisse wie Ransomware-Angriffe eindämmen kann. Ein Blick auf die Branchenerkenntnisse aus dem Vectra Spotlight Report, Vision and Visibility: Top 10 Threat Detection for Microsoft Azure AD and Office 365, erhalten Sie ein gutes Verständnis dafür, wie Erkennungen Ihr Team über das Verhalten in Ihrer Umgebung informieren können.

Relative Häufigkeit der Top-10-Bedrohungsentdeckungen

Wir sind in dem Bericht noch einen Schritt weiter gegangen und haben die Erkenntnisse nach Branchen aufgeschlüsselt, um sowohl einen Überblick über die cloud Sicherheitsprobleme für bestimmte Branchen zu geben als auch zu zeigen, wie sich die Erkennungen auf das Verhalten der Angreifer zurückführen lassen, z. B. bei Ransomware oder Angriffen auf die Lieferkette. All dies beginnt mit der Sammlung der richtigen Daten und einer bedrohungsgesteuerten künstlichen Intelligenz (KI), die es Ihnen ermöglicht, die Einzelheiten von Angriffen zu erkennen und sich auf die Bedrohungen zu konzentrieren, die gestoppt werden müssen. Die folgenden Einblicke in die Branche basieren alle auf realen, anonymisierten Kundendaten - das sind die Erkennungen, die Kunden erhalten, um Angriffe über Office 365 und Azure AD zu bestätigen. Lassen Sie uns auf einige der Highlights eingehen:

Gesundheitswesen

Wie der Angriff auf die irische Gesundheitsbehörde Health Service Executive (HSE) gezeigt hat, können Ransomware-Angriffe auf Organisationen des Gesundheitswesens nicht nur den Diebstahl von medizinischen Aufzeichnungen und Daten bedeuten, sondern auch weit über ein rein technologisches Problem hinausgehen, da sie die Lebensqualität und die Pflege, die Menschen zum Überleben brauchen, beeinträchtigen können.

Die häufigste Erkennung bei den Kunden von Vectra Healthcare war O365 Suspicious Power Automate Flow Creation, was darauf hindeuten könnte, dass ein Angreifer einen Persistenzmechanismus konfiguriert. Microsoft Power Automate ist zweifellos ein hilfreiches Tool für die Automatisierung alltäglicher Aufgaben, aber das Risiko besteht darin, dass es in Office 365 standardmäßig aktiviert ist und Hunderte von Konnektoren enthält. Es ist für Angreifer attraktiv, da es selbst mit einfachem, unprivilegiertem Zugriff als Kanal für sie genutzt werden kann, um sich von der Außenwelt zu ernähren und auf ihre Ziele hinzuarbeiten. Lesen Sie weitere Einblicke in die Gesundheitsbranche und erfahren Sie, wie Vectra-Kunden im Gesundheitswesen Angriffe in ihren Umgebungen abwehren.

Herstellung

In einer Branche, in der die Betriebszeit höchste Priorität hat, kann Ransomware den Betrieb in kürzester Zeit lahmlegen, was Fertigungsunternehmen zu einem bevorzugten Ziel von Cyberangriffen macht. Ein Ransomware-Angriff, der sich auf den Betrieb auswirkt, würde eine Einrichtung unter Druck setzen, mit der Zahlung des Lösegelds zu reagieren, um die Abschaltung von Anlagen zu verhindern. Während viele Hersteller ein physisch verteiltes Netzwerk einsetzen, nutzen sie auch cloud , um Geschwindigkeit, Skalierbarkeit und Konnektivität zu erreichen, wie andere Branchen auch, was die Angriffsfläche um eine weitere Ebene erweitert.

Bei einem Blick auf die häufigen Entdeckungen, die Kunden von Vectra manufacturing erhalten, standen zwei der drei häufigsten Entdeckungen im Zusammenhang mit Office 365-Freigabeaktivitäten. Jede verdächtige Freigabeaktivität sollte von Sicherheitsteams untersucht werden, um sicherzustellen, dass die Aktionen von autorisierten Benutzern durchgeführt werden und nicht von einem Angreifer, der versucht, Daten zu exfiltrieren oder etwas zu tun, das Kriminellen helfen würde, einen Angriff weiter voranzutreiben. Weitere Informationen über verdächtige Aktivitäten, die diese Unternehmen auf ihrem Radar haben sollten, finden Sie in den vollständigen Brancheneinblicken zur Fertigung.

Finanzdienstleistungen

Wenn es ein attraktiveres Ziel für Cyberkriminelle gibt als Finanzdienstleistungsinstitute (FSI), würden wir gerne davon hören. Dies ist einer der Gründe, warum die Branche nach wie vor eine der am stärksten regulierten ist, und jetzt, da die Akzeptanz von cloud rasant ansteigt, haben Cyberkriminelle noch mehr Ansatzpunkte, um Angriffe zu starten. Speziell in Bezug auf Office 365 und Azure AD gaben Vectra FSI-Kunden einen hohen Prozentsatz von O365 Risky Exchange Operation und Azure AD Redundant Access Creation an. Unabhängig davon, ob die Möglichkeit besteht, dass ein Angreifer Exchange manipuliert, um sich Zugang zu verschaffen, oder versucht, ein Konto zu übernehmen, sind diese Aktivitäten besorgniserregend und sollten von Sicherheitsteams untersucht werden, wenn sie entdeckt werden. Weitere Details über die Bedeutung dieser Entdeckungen finden Sie in den vollständigen Brancheninformationen auf FSI.

Bildung

Die Pandemie führte dazu, dass Bildungseinrichtungen händeringend nach Lösungen suchten, um Studenten und Lehrkräfte sicher, vernetzt und produktiv zu halten, was in vielen Fällen bedeutete, dass sie nach cloud griffen. Ob es sich nun um Kommunikations- oder Produktivitätswerkzeuge handelte, cloud erwies sich der Aufgabe gewachsen und ermöglichte in vielerlei Hinsicht, dass das Lernen in dieser Zeit Realität werden konnte. Doch wie in den anderen oben genannten Branchen veränderte cloud auch für Bildungseinrichtungen das, was über Sicherheit bekannt war. Wir haben festgestellt, dass E-Mail- und Sharing-Aktivitäten in Hochschuleinrichtungen Bedrohungsmeldungen auslösten, was keine Überraschung war, da dies das Lernen und die Zusammenarbeit ermöglicht, es aber auch schwieriger macht, bösartige Datenlecks zu erkennen. Um zu sehen, welche Erkennungen Kunden aus dem Bildungsbereich (EDU) verwenden, um Angriffe zu erkennen, werfen Sie einen Blick auf die EDU-Brancheneinblicke.

Zeit, das Verhalten Ihres Kontos zu verstehen

Wenn Sie einen Blick auf die hier erwähnten Brancheneinblicke oder den vollständigen Spotlight-Bericht werfen, werden Sie sehen, warum es für Unternehmen entscheidend ist, eine klare Vorstellung davon zu haben, wie eine autorisierte Nutzung aussieht, und gleichzeitig die Möglichkeit zu haben, Abweichungen von dieser Vorstellung zu überwachen und zu messen. Ohne diese beiden Dinge wird die Erkennung von Bedrohungen zu einer schwierigen Herausforderung, da Sie nicht wissen, ob die Aktivität, die Sie sehen, von einem autorisierten Benutzer oder von einem Angreifer ausgeht. Und wenn man bedenkt, wie unwahrscheinlich es ist, einen Ransomware-Angriff mit herkömmlichen endpoint Sicherheitstools zu verhindern, die von Cyberkriminellen regelmäßig umgangen werden, war es noch nie so wichtig wie jetzt, das Verhalten Ihres Kontos genau zu kennen.  

Sehen Sie sich jetzt den Spotlight Report an!