Lesen Sie dieses Papier und Sie werden es lernen:
In diesem E-Book erfahren Sie alles darüber, warum die Erkennung von Angreiferaktivitäten und die als RansomOps bekannte Aufklärung entscheidend ist, um ransomware zu stoppen, und welche Schritte Sicherheitsexperten unternehmen, um den heutigen ransomware Taktiken erfolgreich die Tür zuzuschlagen. Wir berichten, wie Kunden, die Vectra MDR Services nutzen, in der Lage sind, aktive Angriffe fast sofort zu erkennen, sowie über einige der Herausforderungen, Beobachtungen und Empfehlungen, die jedes Unternehmen kennen sollte.
Eines ist sicher, der Unterschied zwischen Erfolg und Misserfolg, wenn es darum geht, ransomware zu stoppen, hängt von der Reaktionsgeschwindigkeit und dem schnellen Handeln ab - lassen Sie uns ransomware stoppen!
So unangenehm es auch sein mag, ransomware Gangs und ihre Partner betreiben ein Geschäft, und wie jedes andere Geschäft auch - sie existieren, um Geld zu verdienen. Sie haben ein ROI-Denken und profitieren von der Möglichkeit, an Systeme und Daten heranzukommen, die sie so schnell wie möglich stehlen können, während sie Ihnen für die Rückgabe Ihres Eigentums eine saftige Summe berechnen.
Diese Denkweise ist die Grundlage für viele der in diesem E-Book besprochenen Beobachtungen. Die Motivation der Angreifer zu verstehen, ist ein Schlüsselelement für jede Sicherheitsstrategie. Wenn Sie wissen, was Angreifer antreibt, und die Systeme und Daten in einer Umgebung klar identifizieren können, die im Falle einer Kompromittierung Störungen verursachen würden, ist Ihr Unternehmen in einer guten Position, um die Durchführung eines Angriffs so schwierig wie möglich zu gestalten.
Wir werden sehen, warum Tabletops dazu beitragen können, dies zu verdeutlichen, und wie rote Teams eine objektive Bewertung der aktuellen Bereitschaft vornehmen können.
Am besten ist es natürlich, wenn Sie verhindern, dass die Banden von ransomware jemals Zugang zu Ihrer Umgebung erhalten. Und obwohl Prävention nie narrensicher ist, kann die ROI-Mentalität zu Ihrem Vorteil sein. In der Tat können Sie Ihr Risiko drastisch reduzieren, indem Sie die Grundlagen der Authentifizierungshygiene und des Patchings richtig anwenden.
Dies liegt daran, dass der erste Zugriff durch Angreifer meist über eine ungepatchte und in der DMZ ausgesetzte Sicherheitslücke, ein Konto ohne MFA oder ähnliche niedrig hängende Früchte erfolgt. Wenn Unternehmen einige der grundlegenden Präventionsmethoden auslassen, müssen Angreifer keine ausgeklügelten und zeitaufwändigen Taktiken anwenden, um Zugang zu erhalten.
Am besten ist es, wenn Sie verhindern, dass die Banden von ransomware jemals Zugang zu Ihrer Umgebung erhalten.
Die gute Nachricht ist, dass Sie durch die Aktivierung von MFA (Multi-Faktor-Authentifizierung) an Ihrem VPN, IDP und anderen Zugangspunkten Angreifern das Leben schwer machen, die sich vielleicht dazu entschließen, stattdessen an die Tür eines anderen zu klopfen. Das Gleiche gilt für die Patch-Verwaltung: Wenn Sie sicherstellen, dass Patches in Ihrer DMZ verwendet werden, können Sie Angriffe abwehren. Zwar ist keine Präventionsstrategie narrensicher, aber sinnvolle Investitionen in die Prävention machen es Angreifern schwerer, in Ihr Unternehmen einzudringen.
Wenn Sie die Grundlagen beherrschen, können Sie das Risiko verbessern, aber nicht ausschalten. Dafür gibt es viele Gründe, aber die Wahrheit ist, dass es nur einen Fehler bei der Kontoeinrichtung, einen verpassten Patch, einen Benutzer, der auf einen Link klickt, den er nicht anklicken sollte... oder einen neuen 0-Day in dem VPN Ihrer Wahl (finanziert durch die Unmengen an Geld, die in das ransomware Ökosystem fließen) braucht, um durchzubrechen. Wir haben das alles schon erlebt.
Und wenn ein Akteur von ransomware in Ihre Umgebung eindringt, müssen Sie damit rechnen, dass er sich schnell bewegt. Wir haben zwar schon auf Angriffe reagiert, die sich über mehrere Tage hinzogen, aber es ist nicht ungewöhnlich, dass der Großteil eines Angriffs an einem einzigen Abend nach Geschäftsschluss stattfindet. Denken Sie daran, dass Zeit für Angreifer mit einem ROI-Denken Geld ist. Ob es nun darum geht, den Verteidigern möglichst wenig Zeit zum Reagieren zu geben, oder einfach nur um das Spiel mit den Zahlen, wir sehen im Allgemeinen wenig Anzeichen dafür, dass Angreifer versuchen, unter dem Radar zu bleiben. Tatsächlich ist die globale Verweildauer für ransomware Angriffe in den letzten Jahren deutlich gesunken.
Die gute Nachricht für Verteidiger ist, dass die Geschwindigkeit den Angriff mit der richtigen Erkennungstechnologie offensichtlich macht. Wie im Falle von Vectra haben wir kritische Hosts innerhalb von zwei Minuten nach dem ersten Zugriff entdeckt. Aufgrund der Geschwindigkeit des Angriffsverlaufs ist es jedoch auch entscheidend, schnell und entschlossen zu reagieren, um die Bedrohung zu stoppen, bevor ransomware zum Einsatz kommt.
Leider ist diese Fähigkeit, schnell zu reagieren, nicht auf die Geschäftszeiten beschränkt. Wir haben beobachtet, dass frühe Erkundungen und seitliche Bewegungen zu jeder Zeit stattfinden, scheinbar immer dann, wenn der Akteur von ransomware etwas Zeit hat. Manchmal geschieht dies mitten am Tag, manchmal in der Nacht, an einem Wochenende oder sogar während eines Feiertags. Unseren Beobachtungen zufolge ist es jedoch wahrscheinlicher, dass der endgültige Anstoß zur Exfiltration und Verschlüsselung mitten in der Nacht oder an einem Wochenende oder Feiertag erfolgt - wenn die Reaktionsmöglichkeiten auf Vorfälle am schwächsten sind.
In der Praxis bedeutet dies, dass eine 24x7-Überwachung ein Muss ist.
Der erste Schritt bei der Reaktion auf eine ransomware Bedrohung besteht darin, den Angreifer in Ihrer Umgebung zu erkennen. Ebenso wichtig ist es, zu wissen, was Sie in verschiedenen Szenarien tun werden, um den Angriff zu stoppen. Wie weit sind Sie bereit zu gehen? Bei einem unserer Einsätze schaffte es der Angreifer bis zum Domänenadministrator auf dem Domänencontroller, wo das Sicherheitsteam in Sekundenbruchteilen entscheiden musste, seine Systeme vollständig vom Internet zu trennen, um Zeit für eine Reaktion zu gewinnen. Glücklicherweise funktionierte das für sie.
So knapp, wie dieses Team einem Angriff auf ransomware entgangen ist, ist dieses Szenario gar nicht so ungewöhnlich. Es könnte sich lohnen zu fragen: Was würden Sie tun, wenn Ihr Unternehmen in der gleichen Situation wäre? Wäre ein solches Ausmaß an Störung für das Unternehmen akzeptabel? Wären Sie in der Lage, effektiv zu reagieren, wenn Sie keine Konnektivität für Ihr externes Sicherheitspersonal hätten? Gäbe es andere Reaktionsmöglichkeiten, die Sie kaufen müssten?
Wir haben gesehen, dass schnelles, entschlossenes Handeln unter Druck ein Schlüsselelement für eine erfolgreiche Reaktion ist. Einen Plan zu kennen und zu üben, bevor man ihn braucht, kann den Unterschied ausmachen.
Bei modernen ransomware -Angriffen (eigentlich RansomOps) wird die Binärdatei ransomware erst ganz am Ende des Angriffs eingesetzt. Das bedeutet, dass Sie, wenn Sie die ransomware selbst sehen, höchstwahrscheinlich zu spät kommen.
Dies ist ein weit verbreiteter Irrglaube, denn um diese Angriffe zu stoppen, müssen Sie die Schritte erkennen und darauf reagieren, die erfolgen, BEVOR ransomware zum Einsatz kommt. Die Realität ist, dass Sie mit ziemlicher Sicherheit ohne vollständige Kenntnis des Gegners oder seines Ziels operieren werden. In vielen Fällen werden Sie einen schnell voranschreitenden Angriff sehen und möglicherweise einige verräterische Anzeichen in den Werkzeugen oder der C2-Infrastruktur, die es Ihnen erlauben, eine fundierte Vermutung darüber anzustellen, was passiert.
In diesem Fall müssen sich Ihre Reaktionspläne auf eine allgemeinere Klasse von Eindringlingen und Angriffsverläufen konzentrieren, wobei das Endspiel nur eine Wahrscheinlichkeit und keine Gewissheit ist.
Wir haben Exploits beobachtet, die dazu verwendet werden, sich einen ersten Zugang zu verschaffen, und gelegentlich auch für seitliche Bewegungen. Aber wie bei den meisten modernen Angriffen liegt der Schwerpunkt auf Anmeldeinformationen - Admin- und Dienstkonten. In Kombination mit Admin-Protokollen sind dies die bevorzugten Taktiken für praktisch alle ransomware -Mitglieder.
Wie bei vielen Angriffen besteht die Absicht darin, den Domänenadministrator auf dem Domänencontroller zu erreichen, um die letzte Phase des Angriffs zu starten. Von diesem Standpunkt aus ist es einfach, Zugriff auf die wertvollsten Daten zu erhalten. Es ist auch möglich, ransomware blitzschnell einzurichten, indem Admin-Tools wie GPO verwendet werden.
Da der Schwerpunkt auf Anmeldeinformationen liegt, ist es absolut wichtig, die Verwendung aller privilegierten Konten sorgfältig zu überwachen, da dies unserer Erfahrung nach zuverlässig eines der wertvollsten Signale zur Erkennung von Angriffen ist.
Die Analysten von Vectra sammelten Benutzer-, Prozess- und Sicherheitsprobleme, die bei verschiedenen Kundenprojekten auftraten.
Unsere Teams arbeiten täglich eng mit den Sicherheitsteams zusammen und reagieren auf kritische Warnmeldungen, die von den Vectra AI-gesteuerten Lösungen zur Erkennung und Abwehr von Bedrohungen generiert werden. Zu Beginn unserer Zusammenarbeit mit Kunden ist es nicht offensichtlich, ob es sich um eine Bedrohung ransomware handelt. Mit zunehmender Schwere der Warnungen können wir mehr Klarheit und Kontext über den Angriff gewinnen und feststellen, ob es sich tatsächlich um ransomware handelt. Wir haben eine Reihe von Sicherheitstools und Sicherheitspraktiken gefunden, die es den Angreifern erschweren, erfolgreiche ransomware Kampagnen durchzuführen und sie letztendlich mit Sicherheit zu stoppen. Dazu gehören.