IT-SiG und NIS

Die IT-Sicherheit geht in die zweite Runde

< zurück

Seite: 2/2

Anbieter zum Thema

„Ein Gamechanger war das Modell ‚Ransomware as a Service’“

Welche Gefahr Ransomware für die Öffentliche Hand darstellt, erklärte Laurie Iacono, Associate Managing Director für Cyber Risk bei Kroll, im Interview mit eGovernment Computing:

Frau Iacono, auf welchem Weg verschaffen sich die Angreifer Zugriff auf die Systeme?

Iacono: In unserem vierteljährlichen Threat Landscape Report für das zweite Quartal 2022 haben wir festgestellt, dass Remote-Work-Anwendungen der häufigste Einstiegspunkt für Bedrohungsakteure bilden. Dies könnte die Ausnutzung ungepatchter Schwachstellen in der Software oder Hardware beinhalten, die das Arbeiten per Fernzugriff vereinfachen, oder Phishing-eMails, die Anmeldedaten kompromittieren können.

Laurie Iacono(©  2019 Missy Timko)
Laurie Iacono
(© 2019 Missy Timko)

Welche Rolle spielen dabei die unterschiedlichen Ransomware-Varianten?

Iacono: Auch wenn sich Ransomware-Varianten hinsichtlich Name, Branding und Programmiersprache unterscheiden, so sind die Grundlagen dieser Gruppen dennoch weitgehend identisch. Sie verschaffen sich Zugang zu einem Netzwerk, bewegen sich seitwärts durch das Netzwerk, erweitern ihre Rechte und sammeln Daten, die zur Erpressung der Opfer verwendet werden können.

Ein Gamechanger in der Ransomware-Welt war das Modell „Ransomware as a Service“ (RAAS), bei dem auch weniger erfahrene Angreifer Zugang zu fein abgestimmten Ransomware-Systemen gegen eine Gebühr erhalten können. Dadurch wurde es für Bedrohungsakteure bedeutend einfacher, Ransomware zu nutzen.

Welche Schutzmaßnahmen eignen sich?

Iacono: Meistens geht es darum, die Grundlagen gut zu machen. Sie müssen sicherstellen, dass sie eine lückenlose Multi-Faktor-Authentifizierung einsetzen. Sie sollten sowohl über eine Endpunktüberwachung als auch über ein Managed-Detection-and-Response-System verfügen, um Schwachstellen sowie verdächtiges Verhalten aufzuspüren und damit einen Angriff frühzeitig abfangen und den potenziellen Schaden minimieren zu können. Ein robustes Patch-Management-System verringert ebenfalls die Anzahl der Schwachstellen, die ein Angreifer ausnutzen könnte, und ein starkes System zur Mitarbeiterschulung macht die Belegschaft beispielsweise widerstandsfähiger gegen Phishing-Angriffe.

Ein 100-prozentiger Schutz kann kaum garantiert werden. Welches Vorgehen empfiehlt sich für den Fall der Fälle, und welche Maßnahmen sollten vorab getroffen werden, um den Schaden zu minimieren?

Iacono: Die Planung für einen möglichen Cyberangriff ist entscheidend für die Schadensbegrenzung. Mit einem soliden Notfallplan weiß man, wohin man sich im Falle eines Angriffs wenden kann. Für viele Organisationen sind dies vertrauenswürdige Dritte, die dabei helfen können, den Bedrohungsakteur aus dem System zu werfen, den Schaden am System einzudämmen und zu beheben sowie die Widerstandsfähigkeit für die Zukunft zu stärken. Speziell für das Gesundheitswesen sollten Anstrengungen unternommen werden, um die Kontinuität der Versorgung während eines Angriffs zu gewährleisten – mit einer Betriebstechnologie (OT), die bei Bedarf offline weiterlaufen kann.

(ID:48624159)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung