Homeland Security warnt davor, dass schwache Passwörter zu Ransomware-Angriffen führen können

DHS Warns about Weak Passwords and Ransowmare Attacks

Es ist schon eine Weile her, dass sich Ransomware-Betreiber mehr auf Unternehmen und Organisationen als auf einzelne Benutzer konzentrieren. Es war eine ziemlich große Veränderung, und einige Leute waren etwas verblüfft, aber wenn Sie darüber nachdenken, werden Sie feststellen, dass es einige gute Gründe dafür gab.

Zum einen wurden die Erpressungsversuche umso weniger erfolgreich, je mehr Menschen über die Bedeutung von Backups erfuhren. Darüber hinaus erwiesen sich Cryptojacking-Angriffe dank der steigenden Kryptowährungspreise nicht nur als viel einfacher, sondern auch rentabler.

Darüber hinaus erkannten die Gauner, dass sich ein Ransomware-Angriff in der Unternehmenswelt als viel störender erweisen könnte. Das Wiederherstellen aus einem Backup ist für ein Unternehmen komplizierter als für einen einzelnen Benutzer, und ein erfolgreicher Angriff kann ein Unternehmen tatsächlich dazu zwingen, seine Türen vorübergehend zu schließen, was verheerend sein kann. Sowohl Angreifer als auch Unternehmen sollten sich dessen inzwischen bewusst sein, aber es sieht so aus, als würden sich viele Organisationen weiterhin davon überzeugen, dass es ihnen nicht passieren wird.

Die Nefilim-Ransomware trifft Organisationen in Neuseeland

Letzte Woche gab das neuseeländische Computer Emergency Response Team (NZ-CERT) einen Hinweis heraus, um die Organisation vor einer Ransomware-Kampagne zu warnen, die die Runde machte. Die Experten von NZ-CERT hatten eine erhöhte Aktivität einer Ransomware-Familie namens Nefilim festgestellt und versuchten, Unternehmen vor den Gefahren zu warnen, denen sie ausgesetzt waren.

Nefilim basiert auf der Nemty-Ransomware, aber die Gauner haben einige wichtige Änderungen vorgenommen, die es für angreifende Organisationen viel besser geeignet machen. Laut Trend Micro wird Nefilim im Gegensatz zu Nemty nicht als Service angeboten, sondern von einer einzelnen Gruppe betrieben, die gezielte Angriffe organisiert. Laut dem Rat von NZ-CERT verwenden die Hacker, sobald sie in einem Unternehmensnetzwerk Fuß gefasst haben, eine Vielzahl von Tools, um sich seitlich zu bewegen und Daten zu stehlen, die sie später zu verkaufen drohen, wenn das Opfer nicht zahlt. Danach werden die Dateien des Opfers mit einer Kombination aus AES und RSA verschlüsselt.

Dies ist jedoch nicht der Grund, warum NZ-CERT seine Empfehlung herausgegeben hat. Es hat es getan, weil es überhaupt nicht schwierig ist, den Angriff zu verhindern.

DHS und NZ-CERT: Patchen Sie Ihre Systeme und stärken Sie Ihre Passwörter sofort

Wenn die Angriffe eher auf Organisationen als auf einzelne Benutzer gerichtet sind, vermeiden die Gauner die Verwendung der herkömmlichen Spam-E-Mail. Im Unternehmensumfeld sind die Spam-Filter in der Regel etwas ausgefeilter, und einige Unternehmen führen Anti-Phishing-Schulungsprogramme durch, mit denen die Mitarbeiter die Bedrohung besser verstehen.

Die Nefilim-Kampagne basiert wie so viele andere Ransomware-Angriffe auf anfälligen Netzwerken, schwachen Passwörtern und fehlender Zwei-Faktor-Authentifizierung. Dem Gutachten zufolge zielen die Gauner auf Organisationen ab, die das Remotedesktopprotokoll und virtuelle private Netzwerke verwenden, ohne sie mit einer ordnungsgemäßen Authentifizierung zu sichern. Netzwerke, die die wichtigen Sicherheitspatches nicht erhalten haben, stehen ebenfalls auf der Hacker-Speisekarte, und obwohl es sich um relativ einfache Fehler handelt, ist die Anzahl potenzieller Ziele so groß, dass die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) Die Abteilung des Heimatschutzministeriums wiederholte die Warnungen von NZ-CERT.

Wenn jedoch Erfahrung erforderlich ist, reichen diese Warnungen immer noch nicht aus, um Systemadministratoren auf der ganzen Welt dazu zu bringen, ihre Systeme ordnungsgemäß einzurichten. Dies ist weit entfernt von dem ersten Angriff, der die schlechte Netzwerkkonfiguration ausnutzt, und es wird wahrscheinlich nicht der letzte sein. Sicherheitsexperten machen Benutzer und Unternehmen bereits seit einiger Zeit auf die Gefahren aufmerksam, aber dies hat offensichtlich keine großen Auswirkungen. Das wirklich Unglückliche ist, dass derzeit nichts darauf hindeutet, dass sich die Situation in naher Zukunft verbessern wird.

June 26, 2020

Antworten