Stealthy Ransomware: Erpressung entwickelt sich weiter

März 29, 2017
Kevin Kennedy
Senior-Vizepräsident für Produkte
Stealthy Ransomware: Erpressung entwickelt sich weiter

Es scheint, als ob jeden Tag eine neue Variante oder ein neues Opfer von ransomware jeden Tag in den Nachrichten auftaucht. Sie ist berichtenswert, weil sie so gut funktioniert und weit verbreitete Zerstörung verursacht.

Als die jüngste Welle von Berichten über PetrWrap, eine Variante des weithin bekannten Petya ransomware -Stammes, aufkam, war es leicht, die Bedeutung zu übersehen. Die "Keine-Ehre-Diebe"-Darstellung verdrängte die wahre Bedeutung.

Mittlerweile ist ransomware ein großes Unternehmen, das 2016 schätzungsweise mehr als 1 Milliarde US-Dollar eingenommen hat. Geschäftsmodellinnovationen haben das Wachstum vorangetrieben, einschließlich einer konzertierten Konzentration auf Krankenhäuser - mitkritischen Patientendaten und IT-Abhängigkeit - als den wertvollsten Zielen.

Obwohl die Zustellungskampagnen zielgerichtet waren, verhielten sich die Angriffe auf ransomware bisher im Wesentlichen gleich:

  • Sie waren automatisiert und opportunistisch.
  • Sie wurden über phishing -Kampagnen oder Exploit-Kit-Verteilungsmethoden verbreitet und verbreiteten sich schnell.
  • Sie verschlüsselten wahllos, ob Daten oder Boot-Records. Manchmal wurden wichtige Daten verschlüsselt, manchmal waren es wertlose Daten.

Die eigentliche Neuigkeit ist jedoch, dass PetrWrap nicht automatisiert ist. Ransomware PetrWrap hat in der Vergangenheit in großem Umfang opportunistische Angriffskampagnen erfolgreich durchgeführt, ohne dass ein Angreifer hochqualifiziert sein muss.

Stattdessen wird PetrWrap in gezielten Angriffskampagnen eingesetzt und von geschickten Akteuren betrieben. Stellen Sie sich vor, fortgeschrittene Angreifer bewegen sich heimlich durch Ihr Netzwerk und finden nur die wichtigsten Anlagen - Systeme und Daten - die sie als Geiseln nehmen. Wie viel würden Sie zahlen, um eine derartige Unterbrechung Ihres Geschäftsbetriebs zu vermeiden?

Und genau deshalb ist PetrWrap so wichtig. Das Kernwerkzeug, um Systeme und Daten in Geiselhaft zu nehmen, ist dasselbe. Aber die Anwendung und das Geschäftsmodell sind völlig unterschiedlich.

PetrWrap ist ein Anzeichen dafür, dass immer mehr fortschrittliche Akteure in das Erpressungsspiel einsteigen, was eine weitere gefährliche Innovation im Geschäftsmodell von ransomware bedeutet. Es geht nicht mehr nur um den Diebstahl Ihrer Geschäftsgeheimnisse und wichtiger Kundendaten. Es ist ein lähmender Tritt in Ihre Fähigkeit, die IT-Infrastruktur und Ihr Geschäft zu betreiben.

Solange wir nicht herausfinden, wie wir 100 % der Angreifer daran hindern können, in das System einzudringen, müssen wir viel besser darin werden, ihr internes Netzwerkverhalten zu erkennen, bevor sie Schaden anrichten.

Jedes Unternehmen sollte eine Strategie haben, um die Risiken von ransomware zu minimieren, einschließlich gefälschter Aktien und guter Backups. Und es ist jetzt noch wichtiger, eine Sicherheitslösung zu haben, die versteckte Angreifer aufspürt, während sie nach Ihren wichtigsten Ressourcen suchen, lange bevor Sie als Geisel genommen werden.

Vectra erkennt das Verhalten von ransomware Angriffen innerhalb Ihres Netzwerks und bietet Sicherheitsteams mehrere Frühwarnmöglichkeiten, indem es schädliche Aktionen aufdeckt - einschließlich Command-and-Control-Verkehr, Netzwerk-Scans und die Verbreitung zusätzlicher malware-, die der Verschlüsselung von Unternehmensdaten und Boot-Records vorausgehen.

In diesem Whitepaper erfahren Sie mehr darüber, wie Ihr Unternehmen eine effektive Strategie zur Abwehr von Angriffen auf ransomware entwickeln kann.

Häufig gestellte Fragen