Suche
Close this search box.

Schlagwort: ransomware

Hacker jagen das Gesundheitswesen
Bedrohung

Hacker jagen das Gesundheitswesen

Hacker jagen das Gesundheitswesen – Seit Beginn der Corona-Pandemie steigen die Zahlen der Angriffe auf das Gesundheitswesen. Durch den Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen, Home-Office etc. haben die Cyberangriffe stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Phishing, Angriffe auf Webanwendungen und Cloud-Schwachstellen. Hacker jagen das Gesundheitswesen In der Corona-Krise können Experten einen deutlichen Anstieg von Cyberattacken auf Institutionen und Dienstleister des Gesundheitswesen feststellen. Schon bereits vor der Pandemie waren die Anforderungen im Gesundheitswesen an die IT relativ hoch und nicht immer konnten Einrichtungen und Unternehmen diese gerecht werden. Durch die Pandemie erhöht sich die Belastung der IT-Security um ein vielfaches. Hacker haben es auf sensible Daten wie Patientendaten bzw. Unternehmensdaten abgesehen, die im Gesundheitswesen vorgehalten werden. Es gibt mehrere Top-Risiken die von IT-Sicherheitsexperten identifiziert wurden. Dazu gehören vor allem die Ransomware-Angriffe die auch Unternehmen aus der Wirtschaft und Industrie häufig stark bedrohen. Top-Risiko: Ransomware Insbesondere Ransomware stellt die Verantwortlichen vor große Probleme. Sperrungen von Patientenakten die durch Ransomware erfolgten können großen Schaden anrichten, wenn Ärzte und medizinisches Personal nicht auf die Daten zugreifen können. Verschreibungsinformationen und Dosierungen für komplexe, chronische Erkrankungen könnten dann nicht abgerufen werden und zu weiteren Komplikationen führen. Schlimmer noch, könnten Hacker die Therapiepläne oder die Gesundheitsdaten manipulieren. Die Patientenversorgungen ist dabei stark gefährdet. Bislang übertrugen Institutionen wie beispielsweise Krankenhäuser und Reha-Fachkliniken dieses Risiko auf Cyber-Versicherungen. Dies wird mittlerweile erschwert, da die Versicherer zusehends spezifische Kontrollmechanismen fordern. Beispielsweise eine Multi-Faktor-Authentifizierung oder auch Endpunkt-Erkennungs -und Reaktionstechnologien werden hierbei häufig aufgeführt. Botnets und Bad Bots Eine weitere große Herausforderungen für die Gesundheitsbranche ist der Datenverkehr von Bad Bots bzw. Bot-Netzwerken. Hacker versuchen Daten von Websites abzugreifen, Spam zu versenden oder Zugriffe auf Anwendungen zu erhalten. Vor allem im vergangenen Jahr in der Pandemie wurde diese Attacke immer beliebter. Zurück zu führen ist das auf die neuen Websites der Regierungen und andere digitale Infrastrukturen die zur Unterstützung der Covid-19 Pandemie eingerichtet wurden. Hacker können hierbei auch Passwörter knacken um in Konten einzudringen. Beispielsweise wurden hierbei schon Medikamentenbestellungen manipuliert um diese später illegal zu verkaufen. Teilweise werden auch DDoS-Angriffe auf die Webanwendungen gefahren um Störungen für Anwender*innen und Ausfallzeiten zu generieren. Das belastende Niveau schlägt sich auch auf die Kosten der Infrastruktur von Kliniken und Gesundheitseinrichtungen nieder. Phishing Auch das Phishing ist nach wie vor ein beliebte Methode um Ransomware zu platzieren oder sich Zugriffe auf Systeme zu verschaffen. Phishing gilt als die häufigste Art von Bedrohungen, die für erhebliche Sicherheitsvorfälle im Gesundheitswesen verantwortlich sind. Gerade Impfstoff-bezogene Attacken werden sehr häufig beobachtet, aber auch Angriffe die nur am Rande mit der Pandemie zusammenhängen.

Ransomware-Angriffe sind teuer
Bedrohung

Ransomware-Angriffe sind teuer

Ransomware-Angriffe sind teuer – Jedes Unternehmen welches bereits Opfer eines Angriffs wurde konnte das feststellen. Ransomware-Angriffe kosten im Durchschnitt 570.000 US-Dollar. Ein neuer Ransomware-Report gibt Informationen zu den Zahlen und Fakten. Ransomware-Angriffe sind teuer Seit 2020 steigen die durchschnittlichen Lösegeldzahlungen bei Ransomware-Angriffen stetig an. Im ersten Halbjahr 2021 steigt der Wert auf die Rekordsumme von 570.000 US-Dollar. Das ist eine Anstieg um 82% Prozent im Gegensatz zum Jahr 2020. Die Lösegeldforderungen sind sogar um 518 Prozent an und betrug im Durchschnitt 5,3 Millionen US-Dollar. Diese Daten gehen aus dem letzten Ransomware-Report des IT-Sicherheitsunternehmen Palo Alto hervor. Kriminelle werden immer aggressiver Immer aggressivere Taktiken von Cyberkriminellen sind zu beobachten. Viele IT-Sicherheitsexperten gehen davon aus, dass Kriminellen weiterhin aggressivere Taktiken anwenden werden, um Unternehmen zur Zahlung von größeren Lösegeldforderungen zu zwingen. Oftmals wird ein Angriff mit mehreren Techniken durchgeführt wie beispielsweise Verschlüsselung von Daten, Datendiebstahl, DoS-Attacken (Denial-Of-Service) und auch Belästigungen. Die Angreifer sind dabei sehr hartnäckig und geben nicht so schnell auf. Teilweise werden bei Betrugsmasche von falschen Rechnungen bis zu 10 Mahnungen nachgereicht. Man versucht auf diese Art die Unternehmen einzuschüchtern oder hat die Hoffnung, dass neue Mitarbeiter in der Finanzabteilung, die angeblich offene Rechnung bezahlen. Viele kombinierte Angriffe führen bei den Angreifern immer häufiger zum Ziel. Die bisher größte bestätigte Lösegeldzahlung sind 11 Millionen US-Dollar von dem Fleischkonezern JBS S.A aus Brasilien, der nach Angriffen im Juni zeitweise sogar fünf Fabriken schließen musste. Auch IT-Unternehmen selbst betroffen Auch IT-Unternehmen sind hiervon betroffen und müssen sich gegen die Gefahren der Cyberkriminellen schützen. So traf es vor kurzem den Hardware Hersteller Gigabyte. Hinter dem Angriff vermutet man eine Gruppe die unter dem Namen RansomEXX agiert. Die Angreifer sollen Daten verschlüsselt und auch entwendet haben. Die Support-Seite des Herstellers war davon ebenfalls betroffen und zeitweise nicht mehr erreichbar. Für alle Unternehmen ist es wichtig, ein kombiniertes Sicherheitskonzept zu erstellen um die eigenen Infrastrukturen zu schützen. Dabei kommen viele Tools und Anwendungen zum Einsatz die Ihr Unternehmen vor Angriffen aus dem Cyberspace schützen können. Möchten Sie mehr erfahren? Gerne unterstützen wir Sie bei der Ausarbeitung eines Sicherheitskonzeptes für Ihr Unternehmen. Sprechen Sie uns an.

Hacker erpressen deutsche Behörden
Bedrohung

Hacker erpressen deutsche Behörden

Hacker erpressen deutsche Behörden – Laut einer Umfrage von BR und „Zeit Online“ ist es Cyberkriminellen in mehr als 100 Fällen gelungen, IT-Systeme von Behörden und öffentlichen Einrichtungen zu verschlüsseln. Die Bundesregierung hat keinen Überblick über die Fälle. Nicht alle Vorfälle werden gemeldet oder an zentrale Stelle der Bundesregierung registriert oder bearbeitet. Hacker erpressen deutsche Behörden In der kleinen Gemeinde Kammeltal im Landkreis Günzburg haben Cyberkriminelle einen Server verschlüsselt und versucht von der Gemeinde Geld zu erpressen. Der geschäftsführende Beamte Ernst Walter erzählt: Als die Hacker kamen, sah ich nur noch Buchstabensalat! Ernst Walter – geschäftsführender Beamter der Gemeinde Kammeltal Die Gemeinde erstattet Anzeige und nach 45 Minuten war die Kriminalpolizei im Rathaus anwesend. Ausrichten konnten diese allerdings an dieser Stelle nicht mehr viel. Die Daten sind nach wie vor nicht wieder vollständig vorhanden, die Gemeinde arbeitet mit einem Backup. Durch den Erpressungsversuch sind Daten verloren gegangen. Durch Ransomware-Angriffe werden jedes Jahr mehrere Millionen Euro erbeutet. Eine genaue Schadenshöhe lässt sich allerdings nicht so einfach ermitteln. Nicht alle Vorfälle werden gemeldet und in manchen Fällen werden stillschweigend die Lösegelder für die entwendeten oder verschlüsselten Daten bezahlt. Behörden und öffentliche Einrichtungen im Fokus Das Problem der Ransomware ist durchaus bekannt, auch das BKA gibt jährlich einen Status bzw. ein Bundeslagebild zu Cybercrime ab. Dennoch gibt es in Deutschland keinen genauen Überblick, wie stark öffentliche Verwaltungen von Hack-Angriffen betroffen sind. Es besteht derzeit keine generelle Meldepflicht für Ransomware-Angriffe, von daher hat die Bundesregierung keine Kenntnis über die genauen Zahlen der Fälle. Die Recherche von BR und „Zeit Online“ geben einen kleinen Einblick in die Dimension des Problems. In den vergangenen sechs Jahren ist es in mehr als 100 Fällen bei Behörden, Kommunalverwaltungen und anderen staatlichen sowie öffentlichen Stellen zu erfolgreichen Verschlüsselungen von IT-Systemen gekommen. Diese Informationen gehen aus eine Umfrage von BR und „Zeit Online“ hervor. Die Gesamtzahl könnte deutlich höher liegen, denn mehrere Innenministerien von Ländern wie Berlin, Hessen und Nordrhein-Westfalen machten keine konkreten Angaben. Landtage, Ministerien und Kommunen betroffen Von Erpressungsversuchen betroffen waren unter anderem die Landtage von Sachsen-Anhalt und Mecklenburg-Vorpommern, Schulen, Polizeidienststellen, Landesministerien, Universitäten und Krankenhäuser. Auch große Städte wie Frankfurt am Main wurden bereits angegriffen. Im Prinzip sind alle öffentlichen Stellen ein potenzielles Angriffsziel. In manchen Fällen sind die Kriminellen erfolgreich bei der Erpressung von öffentlichen Einrichtungen. Es fließt also auch Steuergeld in die Taschen von Cyberkriminellen. Im Jahr 2019 soll das Staatstheater Stuttgart 15.000€ bezahlt haben nach einer Lösegeldforderungen für verschlüsselte Daten. Lokale Medien berichteten über diese Fall. Einen Überblick über erfolgreiche Erpressungen gibt es aber eben so wenig wie einen genauen Überblick über die Angriffe selbst. Mehrere Bundesländer, darunter Bayern, Nordrhein-Westfalen und Berlin, lassen in ihren Antworten offen, ob und wie viele Kommunen oder Behörden Lösegeld bezahlt haben. Ransomware betrifft also nicht nur große Unternehmen, sondern auch sämtliche öffentliche Stellen wie auch kleine Unternehmen und Selbstständige. Wir haben in unserem Blog auch bereits mehrfach darüber berichtet. Mit einer durchdachten Sicherheitsstrategie können Sie viele Angriffe bereits im Vorfeld abwehren. Wir unterstützen Sie gerne bei der Umsetzung einer IT-Sicherheitsstrategie. Sprechen Sie uns an!

verschlüsselten Unternehmensdaten
Bedrohung

Was tun, bei verschlüsselten Unternehmensdaten?

Was tun, bei verschlüsselten Unternehmensdaten? Diese Frage stellen sich leider immer wieder betroffene Unternehmen nach einem Cyberangriff mit einem Verschlüsselungstrojaner. Wir zeigen Ihnen in vier Schritten welche Dinge Sie bei der Bereinigung beachten sollten. Wichtig ist aber vor allem, dass Sie Ihre Schritte dokumentieren um Transparenz für Ihre Mitarbeiter und auch für die Öffentlichkeit zu erreichen. Leider kann jedes noch so gut geschützte IT-System ein Opfer von Ransomware werden und mit einem Schädling infiziert werden. Ruhe bewahren und langsam Schritt für Schritt, zielgerichtet an der Bereinigung arbeiten. Was tun, bei verschlüsselten Unternehmensdaten? 1. Ausfindig machen und isolieren Verschaffen Sie sich einen Überblick über das Ausmaß der Attacke. Wurde das gesamte Unternehmen befallen, nur bestimmte Systeme oder auch nur eine bestimmte Abteilung? Isolieren Sie die betroffenen Systeme vom restlichen Netzwerk. Prüfen Sie Protokolldateien von Firewall, Virenscanner und falls vorhanden weitere Schutzmechanismen wie EDR. Sind nur einzelne Geräte betroffen können diese auch direkt manuell überprüft werden. Bei größeren Angriffen wird dies aber sehr schwer möglich sein. Versuchen Sie dennoch so gut es geht die Schwachstelle ausfindig zu machen und die Systeme vom Netzwerk zu trennen. 2. Analysieren und handeln Versuchen Sie zu identifizieren welches System zuerst befallen wurde und warum entsprechende Sicherheitssoftware nicht gegriffen hat. Versuchen Sie den Übeltäter zu identifizieren. Wenn Sie wissen um welche Schadsoftware es sich handelt, können Sie bessere Gegenmaßnahmen einleiten. Durchstöbern Sie dazu Ihre Logs und versuchen den genauen Weg der Ransomware in Ihr Unternehmen ausfindig zu machen. Holen Sie sich bei Ihren Security Partner bzw. Security Anbietern Unterstützung von Fachpersonal. Das analysieren und ausfindig machen der Ransomware ist nicht immer einfach. Beheben Sie sämtliche, Ihnen bekannte Schwachstellen. Prüfen Sie gemeinsam mit IT-Security Spezialisten ob Ihr Unternehmen ausreichend gesichert ist. 3. Wiederherstellen der verschlüsselten Unternehmensdaten Haben Sie die Schadsoftware isoliert bzw. ausfindig gemacht, können Sie direkt mit der Wiederherstellung beginnen. Im Besten Fall haben Sie ein Backup zur Hand das sie schnell einspielen können. Alternativ wären auch Images von Systemen welche eine nicht all zu alten Stand aufweisen. Zahlen Sie „NIE“ das geforderte Lösegeld. Damit Unterstützen Sie die Kriminellen und wissen auch nicht ob Ihre Daten anschließend tatsächlich wieder entschlüsselt werden. Oftmals kam es bereits vor, dass nach der Zahlung des Lösegeldes dennoch die Wiederherstellung der Daten über Backups etc. geschehen musste, da keine Entschlüsselung seitens der Cyberkriminellen statt fand. Zu dem kann es vorkommen, dass die Angreifer sich Monate später nochmals bei Ihnen melden und mit Veröffentlichung von Daten drohen die beim Angriff entwendet wurde. Die Wahrscheinlichkeit sinkt wenn Sie bereits beim ersten Angriff nicht zahlen. Löschen Sie die verschlüsselten Unternehmensdaten nicht. Versuchen Sie diese zu entschlüsseln. Beispielsweise gibt es von Kaspersky zahlreiche Tools zum entschlüsseln. Vielleicht haben Sie Glück und der Befall in Ihrem Unternehmen kann mit einem Decryptor-Tool bereinigt werden. Auch wenn aktuell nicht das richtige Tool dabei ist, kann es in Zukunft noch dazu kommen. Es werden ständig neue Tools erstellt um Daten wieder zu entschlüsseln. Evtl. ist dann auch das richtig für Sie dabei. Es wäre nicht das erste Mal dass so etwas vorkommt. 4. Präventive Maßnahmen Prüfen Sie welche Sicherheitsvorkehrungen Ihr Unternehmen aufweisen kann. Setzen Sie sich mit Experten zusammen und beraten über eine IT-Security Strategie. Sie können mit vielen technischen Mitteln bereits ein hohes Maß an Sicherheit für Ihr Unternehmen herstellen. Sicherlich bleibt eine gewisse prozentuale Dunkelziffer eines Angriffs mit verschlüsselten oder entwendeten Daten, allerdings können Sie mit guten Sicherheitsanbietern einen wichtigen Schritt in Sachen IT-Security machen. Gerne unterstützen wir Sie dabei Ihre IT-Infrastrukturen sicherer zu gestalten. Nehmen Sie unverbindlich Kontakt zu uns um weitere Informationen zu erhalten. Machen Sie Ihr Unternehmen fit für Home-Office und Co. Wir zeigen Ihnen welche einfachen Tools Sie dafür verwenden können. 

Ransomware im Schatten der DSGVO
Bedrohung

Ransomware im Schatten der DSGVO

Ransomware im Schatten der DSGVO – Seit dem Corona Lockdown ziehen Cyberkriminelle ganz unverschämt neue Saiten der Erpressung auf. Androhungen von Datenschutzkatastrophen sind dabei sehr häufig geworden. Nicht nur das Zerstören von Daten durch Verschlüsselung welche nicht wieder aufgehoben wird, ist eine beliebte Variante, sondern auch das Stehlen von Daten welche zu Datenschutzproblemen führen können. Im Visier dabei natürlich möglichst viele personenbezogene Daten oder schmutzige Geheimnisse der Unternehmen. Ransomware spült jährlich erhebliche Summen in die Kassen organisierter Cyber-Kriminalität hinein. Zu Beginn des Lockdowns hat die durchschnittliche Forderung 111.605 USD erreicht (ein hundert elf tausend Dollar und ein paar Gequetschte), ein Anstieg um 33 Prozent in nur rund drei Monaten (laut Coveware rund 84.116 USD im vierten Quartal des vergangenen Jahres). Die Corona-Krise hat die Täter noch weiter ermutigt: die durchschnittliche Lösegeldforderung explodierte im Lockdown um weitere 60 Prozent auf 178.254 USD. Die Gesamtkosten für die Wirtschaft und Gesellschaft sind noch um Einiges höher; sie belaufen sich schätzungsweise im globalen Maßstab bereits auf knapp 20 Milliarden USD pro Jahr. Auch Angriffe auf deutsche Unternehmen spitzen sich zu. Durch Spam werden die meisten Betroffenen attackiert bzw. über Spam-Wellen wird die Ransomware verbreitet und anschließend die Opfer zur Kasse gebeten. Bei der Betrugsmasche hat sich ein wenig verändert. Mittlerweile werden nicht nur Daten verschlüsselt und nur gegen ein Lösegeld können die Daten wieder entschlüsselt werden, sondern es werden auch geschäftsinterne Daten oder personenbezogene Daten entwendet. Mit diesen Daten werden die Unternehmen dann erpresst, bei nicht Zahlung der Lösegeldforderung werde man diese Daten veröffentlichen und damit Datenschutzverletzung der Unternehmen kreieren oder gar schlimmeres… Wichtige Daten können der Öffentlichkeit oder auch der Konkurrenz zugänglich gemacht werden. Weitere Informationen zu diesem interessanten Thema können Sie hier erfahren. Ein sehr guter Bericht über die aktuelle Lage bezüglich Datenschutz und Ransomware-Attacken. Zum Bericht –> https://www.security-insider.de/ransomware-attacken-im-schatten-der-dsgvo-a-984529/ Ransomware im Schatten der DSGVO Wie man mit Ransomware umgehen kann, haben wir in zahlreichen Beiträgen bereits beschrieben. Dennoch sind noch lange nicht alle Unternehmen ausreichend geschützt. Eine 100%ige Garantie dass man nicht selbst Opfer von Betrügern und Cyberkriminellen wird hat man natürlich nicht. Aber mit eine gewissen Sicherheitsstrategie kann man in der Prävention schon viel erreichen. Gerne stellen wir Ihnen eine Analyse Ihrer Sicherheitsinfrastrukturen zusammen und ermitteln mit Ihnen als Unternehmen gemeinsam die beste Strategie im Kampf gegen Ransomware. Wir beraten Sie gerne auch zum Thema Datenschutz und DSGVO. Laut Verordnung können nämlich auch saftige Strafen warten, selbst wenn Sie nicht direkt Schuld an den Datenschutzverletzungen sind. Sprechen Sie uns an!

Gesundheitswesen im Visier von Hackern
Bedrohung

Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern – Immer mehr Angriffe auf Gesundheitsdienstleister und Krankenhäuser werden registriert. Die Bundesregierung hat für das Jahr 2020 bislang 43 erfolgreiche Angriffe auf Gesundheitsdienstleister verbuchen können wie die Frankfurter Allgemeine Sonntagszeitung berichtet. Das sind mehr als doppelt so viele Angriffe wie im gesamten vergangenen Jahr. Häufig geht es den Kriminellen darum die Daten von Krankenhäusern etc. zu verschlüsseln und anschließend Lösegeld zu fordern für die verschlüsselten Daten. Gesundheitswesen im Visier von Hackern Es wird von immer mehr Angriffen auf Gesundheitseinrichtungen berichtet. Gerade in der Corona Zeit sind die Angriffe massiv gestiegen. In einem Fall in einem Krankenhaus hat dies bereits Menschenleben gekostet. In diesem Fall war das Klinikum zwar nicht das eigentliche Ziel, aber man sieht wie dramatisch Cyberangriffe auf Gesundheitseinrichtungen sein können. Wenn wichtige Daten verschlüsselt werden und kein Zugriff mehr auf diese Daten besteht, können Abläufe und Systeme massiv gestört werden. Im medizinischen Bereich kann das gravierende Folgen haben die nicht nur den finanziellen Aspekt berühren. Isabel Münch, Expertin für kritische Infrastruktur im Bundesamt für Sicherheit in der Informationstechnik (BSI), berichtet über steigende Angriffe auf Krankenhäuser: Es gibt immer wieder Angriffswellen auf bestimmte Bereiche. In der Corona-Zeit ist auch die Zahl der Angriffe auf Krankenhäuser gestiegen Die Krankenhäuser holen zwar in Sachen IT-Sicherheit auf dennoch gibt es noch einiges zu tun. Mindestens 15 Prozent der IT-Investitionen müssen in die IT- und Cybersicherheit gehen. Das ist allerdings kein kleiner Betrag den auch nicht jedes Krankenhaus ohne weiteres bewerkstelligen kann. Daher sind einige Häuser noch nicht da wo sie sein sollten. Nicht nur Krankenhäuser sind das Ziel Nicht alleine Krankenhäuser sind das Ziel von Cyberkriminellen und Erpressern. Auch andere Bereiche wie Energie -und Wasserversorger, Banken und Versicherungen sind betroffen. Überall werden steigende Angriffszahlen registriert. Über 171 Angriffe auf kritische Infrastrukturen sollen in diesem Jahr bereits gezählt worden sein. Zum Vergleich im Jahr 2019 lag die Zahl bei 121 Angriffen. Im Jahr 2018 sogar nur bei 62 Angriffen. Wir haben in diesen Bereichen starke Anstiege zu verzeichnen sagen Sicherheitsexperten. Es werden aber auch Gesundheitseinrichtungen wie Pflegeeinrichtungen, Pflegedienste und weitere Akteure im Gesundheitssystem angegriffen. Auch kleinere Einrichtungen sind davor nicht geschützt. Gezielte Angriffe richten sich zwar meist gegen größere Einrichtungen und Unternehmen, da hier die Höhe des Lösegeldes auch höher ausfallen kann, dennoch müssen sich auch kleine Einrichtungen vor solchen Angriffen schützen. Ganzheitliche Sicherheit Wie auch im Gesundheitsbereich gilt es in der IT-Sicherheit auch auf die Ganzheitlichkeit zu setzen. So benötigt man mehrere Instanzen bzw. Sicherheitsfunktionen um sich gegen Ransomware erfolgreich schützen zu können. 100% igen Schutz bieten all diese Systeme natürlich nicht, aber man muss es den Angreifern so schwer wie möglich machen. Cyber-Sicherheit ist ein Thema welches bei jedem Unternehmen, egal welche Größe es hat, eine wichtige Rolle spielen muss. Nur so kann man sich, sein Unternehmen, seine Mitarbeiter vor Angriffen schützen. Gerne erstellen wir mit Ihnen gemeinsam eine ganzheitliche Sicherheitsstrategie für Ihr Unternehmen. Schützen Sie Ihre Infra-Struktur mit den richtigen Mitteln und überlassen Sie nichts dem Zufall. Gerne stellen wir Ihnen Lösungen für Ihren Schutz vor. Sprechen Sie uns an! Quelle: https://www.it-daily.net/shortnews/26272-mehr-cyberangriffe-auf-kliniken-loesegeld-als-ziel

So erpressen Cyberkriminelle Konzerne
Bedrohung

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So erpressen Cyberkriminelle Konzerne „Wir haben überwiesen“ lautet die Nachricht in einem Chat, die dokumentiert, wie es Hackern gelungen ist, bei einem deutschen Mittelständler 1,27 Millionen US-Dollar zu erpressen. Nach tagelangen Verhandlungen und Androhungen von Daten-Leaks hat der Kupferhersteller KME aus Osnabrück die Hacker bezahlt um wieder an ihre verschlüsselten Daten zu gelangen. In den vergangenen zwei Jahren sind dutzend solcher Fälle bekannt geworden. Große und auch kleine Unternehmen sind immer wieder Ziel von Ransomware-Angriffen. Dabei versuchen die Kriminellen Lösegeld für verschlüsselte Daten zu erhalten. Immer häufiger werden Unternehmen auch mit der Androhung der Veröffentlichung von internen Daten erpresst. Der Digitalverband Bitkom spricht von einem Schaden in Höhe von rund 10,5 Milliarden Euro in den Jahren 2018 und 2019. Tendenz steigend.  Laut BKA ist Ransomware die größte Bedrohung für die deutsche Wirtschaft. Vor allem größere Unternehmen stehen im Fokus der Erpresser sagt Carsten Meywirth, Abteilungsleiter für Cybercrime. „Die Täter schauen, dass sie sich große Fische an Land ziehen, wo sie sehr hohe Lösegeldforderungen realisieren können.“ Hacker: „Wir wollen nur profitieren“ Im Fall von KME war die Produktion in Teilen eingeschränkt durch den Cyberangriff. Polizei und Staatsanwaltschaft wurden eingeschaltet. Zudem wurde ein Verhandlungsführer eingesetzt welcher mit den Hackern Kontakt aufnehmen sollte. Freundlicherweise legten die Hacker eine Text-Datei mit dem Namen „Lies mich“ auf den verschlüsselten Systemen ab. Darin detaillierte Anweisungen wie man vorgehen sollte. Unter anderem auch der Vermerk: „Das ist für uns nur ein Geschäft. Wir haben absolut kein Interesse an euch, wir wollen nur profitieren.“ Zunächst wollten die Hacker 7,5 Millionen US-Dollar. „Es ist unmöglich für meinen Klienten, euch 7,5 Millionen Dollar zu zahlen“, begann der Verhandlungsführer, frei übersetzt, das Gespräch und führte aus, dass die Corona-Pandemie auch KME hart getroffen habe. Die Hacker zeigten sich unbeeindruckt: „Wir haben jeden Tag mit vielen Firmen Deals, Covid 19 ist bereits eingepreist.“ Sie fügten eine Unternehmensbilanz und die Versicherungspolice des Konzerns hinzu, mit den Worten: „Falls ihr das nicht zur Hand haben solltet“. Die Hacker konnten sich als im Netzwerk des Kupferherstellers mühelos umsehen bevor sie die Höhe des Lösegeldes festlegten. Aus dem englischsprachigen Chat, der BR Recherche und dem ARD-Wirtschaftsmagazin Plusminus in Gänze vorliegt, ergibt sich zum ersten Mal, wie genau die kriminellen bei der Erpressung vorgehen. Gelingt es Hackern zeitgleich mehrere Firmen zu infizieren, dann müssen Prioritäten gesetzt werden erklärt eine IT-Sicherheitsexpertin. Dabei hilft es den jährlichen Umsatz des Unternehmens zu kennen. Tagelang wurde verhandelt Tagelang wurde an einem Deal gearbeitet um von den Erpressern den Schlüssel zum Entschlüsseln zu erhalten. Der Verhandlungsführer appellierte an das Gewissen der Hacker: „Sie haben das falsche Opfer ausgewählt, unsere Versicherung übernimmt kein Lösegeld. Deshalb sind maximal 750.000 drin, und das kostet schon Jobs, aber das ist euch ja egal.“ Im Gegenzug wurde gedroht Daten zu leaken. Erst als die Erpresser merkten, dass sie tatsächlich Geld sehen würden, reduzierten sie den Preis. Man einigte sich am Ende auf die Summe von 1,27 Millionen US-Dollar in der Digitalwährung Monero. Aber nicht immer ist die Zahlung des Lösegeldes auch eine Garantie wieder an die verschlüsselten Daten zu gelangen. Das BKA rät grundsätzlich davon ab die Lösegelder zu bezahlen. Dennoch sind manchmal gar keine Daten mehr vorhanden und dann zahlen die Unternehmen. Und so erpressen Cyberkriminelle Konzerne… Die Hacker im KME-Fall hinterlegten eine Art Steckbrief, direkt neben dem Chatfenster. Dort heißt es: „Vermutlich kennt ihr uns schon. In vielen Artikeln werden wir ‚Sodinokibi‘ genannt.“ Die Hacker geben an, besonders professionell zu arbeiten, Anfängerfehler würden nicht passieren. „Sie sollten froh sein, von uns gehackt worden zu sein und nicht von unseren Konkurrenten“, steht dort. Wer hinter der Gruppe Sodinokibi steckt ist unklar. Daten konnten entschlüsselt werden Am Ende konnte der Konzern KME seine Daten wieder entschlüsseln. Die Hacker gaben auch noch Tipps wie das Unternehmen sich besser gegen Hacker schützen könne. Sie erklärten wie es Ihnen gelungen war in das Netzwerk einzudringen. Sie erkauften sich die Login-Daten für den Zugang ins Netz und anschließend haben Sie das Passwort eines Administrator erraten (BruteForce). Dieser Fall und einige andere zeigen wie wichtig die IT-Security für Unternehmen ist. „Die Unternehmen müssen es den Hackern so schwer wie möglich machen“ sagt ein IT-Security Spezialist. Weitere Interessante Berichte zu Hackern, Trojanern und Co finden Sie hier: Emotet ist wieder zurück – Vorsicht Malware Emotet in verschlüsselten Anhängen Cybercrime steigt auf neues Niveau an Quelle und Originalbeitrag von Tagesschau.de –> https://www.tagesschau.de/wirtschaft/ransomware-101.html Sie benötigen ein umfassende Analyse Ihrer IT-Sicherheitsinfrastruktur? Sprechen Sie uns an!

Vor Spam richtig schützen
Business

Vor Spam richtig schützen

Vor Spam richtig schützen – Den klassischen, einfachen Spam können viele Systeme bereinigen. Ungezielter Spam ist häufig einfach zu erkennen und Filter und Antispam-Lösungen halten Ihr Postfach relativ sauber. Doch wie sieht es bei gezielten Angriffen aus? Bei gut getarnten Spam-Attacken auf Mitarbeiter Ihres Unternehmens? Hier trennt sich schnell die Spreu vom Weizen. Die meisten Antispam-Lösungen verfügen nicht über die notwendigen Module und Tiefenanalysen um diese gezielten Angriffe abwehren zu können. Hornetsecurity – 99% Erkennungsrate Mit unserem Hosted Security Service und Hornetsecurity kann eine 99%ig Erkennungsrate garantiert werden. Hornetsecurity verfügt über weitreichende Filtersysteme die auch Ransomware-Attacken wie Emotet und Co. abfangen können. Die Advanced Threat Protection umfasst zusätzlich mehrere Module, welche tiefere Analysen weit über die herkömmlichen Filter hinaus bieten. Mit unserem iKomm MSP Service und Hornetsecurity können Sie sich vor Spam richtig schützen. Welche Funktionen Ihnen dabei zur Verfügung stehen, stellen wir Ihnen vor: Der Premium Antispam-Filter (Vor Spam richtig schützen) Im Premium Antispam-Filter haben Sie bereits eine Vielzahl an Analysemethoden in denen E-Mails mit hochspezialisierten Algorithmen statistisch, syntaktisch, semantisch und heuristisch bewertet werden. Der Phishing-Filter analysiert die Verweise von Links/URLs in E-Mails, um nachzuladenden Schadcode zu erkennen. Dazu werden u.a. nachladbare schädliche Scriptbefehle erkannt. Dies ermöglicht die Erkennung von Phishing E-Mails und schädlichen Drive-By Downloads. Die Outbreak-Engine analysiert permanent auf sog. Honeypot-Accounts eingehende Mails auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Die Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (typisch < 5 Minuten). Die Virenscanner Engine ist gleich in mehrstufige Bereiche aufgeteilt. Zur Erreichung der von Hornetsecurity geforderten Qualität an Erkennungsleistung, Geschwindigkeit und Vermeidung von false-positives, werden alle verfügbaren Viren-Signaturen durch Hornetsecurity modifiziert und ergänzt. Die Hornetsecurity Virusscanner nutzen Signaturen, die speziell für Viren, die sich per E-Mail verbreiten, entwickelt und optimiert werden. Durch Signaturupdates im 60 Sekunden-Takt ist eine sehr schnelle, sehr viel flexiblere und umfassendere Erkennung möglich. Hornetsecurity arbeitet mit diversen Technologiepartnern zusammen, um frühzeitig neue Viren und Phishing-Varianten zu erkennen und erfolgreich auszufiltern. Dazu werden laufend Daten mit potentiellem Schadcode ausgetauscht, analysiert und die Ergebnisse der Analyse zur Erkennung folgender Übermittlungen des Schadcodes eingesetzt. Advanced Threat Protection – Vor Spam richtig schützen Spamfilter-Dienste wehren “allgemeine“ Angriffe via E-Mail sicher ab– gegen die zunehmend auftretenden personalisierten Attacken, Ransomware oder CEO-Fraud bieten herkömmliche Spamfilter zumindest im Anfangsstadium eines Angriffes hingegen keine hinreichende Sicherheit. Mit Hornetsecurity Advanced Threat Protection (ATP) können sich Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail schützen. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert Hornetsecurity ATP detaillierte Informationen über die Angriffe auf das Unternehmen. Hier eine kleine Übersicht über die Module der ATP Protection: Sandboxing Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt sich heraus, dass es sich um Malware handelt, werden die E-Mails in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt. Diese Engine schützt insbesondere vor Angriffen mit Ransomware und Blended Attacks. URL Rewriting Die URL Rewriting Engine sichert alle Internet-Aufrufe aus E-Mails heraus über die Hornetsecurity Webfilter ab. Dabei werden auch Downloads über die Sandbox Engine analysiert. URL Scanning An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Word oder Excel) können Links enthalten. Diese können jedoch nicht ersetzt werden, da dies die Integrität des Dokumentes verletzen würde. Die Hornetsecurity URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. Freezing Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Dies ermöglicht den Schutz vor allem vor Ransomware, Blended Attacks und Phishing. Targeted Fraud Forensics Die Targeted Fraud Forensic Engines erkennen gezielte personalisierte Angriffe ohne Malware oder Links. Dabei kommen folgende Erkennungsmechanismen zum Einsatz: Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten Gerne führen wir Ihnen die Lösung in einem Webcast vor. Sprechen Sie uns an! Sie können die Lösung kostenlos 30 Tage lang Testen bevor Sie sich entscheiden. Wünschen Sie weitere Informationen, können Sie gerne jederzeit auch telefonisch Kontakt mit uns aufnehmen. Weitere Informationen erhalten Sie auch hier. AUCH INTERESSANT: Die E-Mail Archivierung von Hornetsecurity | Archivieren Sie keinen Spam und filtern vorab die unerwünschten E-Mails heraus. iKomm GmbH | WE CREATE SECURITY powered by:

Public Shaming
Bedrohung

Public Shaming durch Ransomware

Public Shaming ist die nette neue Umschreibung für Datenleaks welche Kriminelle Ransomware-Gangs oder Erpresser nutzen um Unternehmen unter Druck zu setzen. Aus Prestigegründen bzw. Vertrauensverlusten versuchen Firmen häufig die Attacken auf die Unternehmenssysteme unter den Teppich zu kehren. Kein Unternehmen gibt gerne zu Opfer eines Ransomware-Angriffs geworden zu sein. Genau hier setzen die Erpresser mit neuen Methoden an. Das Public Shaming ist dafür Bestens geeignet bzw. setzt Firmen weiter unter Druck. Was ist Public Shaming? Als Public Shaming bezeichnet man quasi den „Scham“ von Unternehmen in der Öffentlichkeit. Genauer gesagt möchte natürlich kein Unternehmen interne vertrauliche Daten veröffentlicht sehen. Hier setzen die Erpresser an und suchen gezielt nach schmutzigen Geheimnissen. Der Trojaner „Sodinokibi“ aka REvil stetzt verstärkt auf diese Strategie. Die Drahtzieher hinter den Trojanern setzen bewusst Public Shaming Webseiten auf und veröffentlichen dort die gestohlenen Daten wenn das Unternehmen nicht bezahlt. Die IT-News Webseite Bleeping Computer berichtete, dass die Macher von Sodinokibi in einem Blog mit der Überschrift „Happy Blog“ damit gedroht haben, geleakte Sozialversicherungsnummern, Geburtsdaten und andere Informationen im Darknet zu verkaufen. Auch von Finanzinformationen ist die Rede. Zudem sollen die betroffenen Personen darüber informiert werden, welches Unternehmen diese Daten geleakt hat. Erpresser-Trojaner 2.0 Auch mit Emotet oder anderen Trojanern bzw. Ransomware sind solche Szenarien denkbar. Seit Februar verfolgt auch die Ransomware „DoppelPaymer“ diese Strategie. Teilweise werden nicht mehr die gesamten Firmenstrukturen verschlüsselt, sondern nur ein kleiner Teil. Durch Nachladen von weiteren Schadcodes werden dann auch auf anderen Systemen die zunächst nicht verschlüsselt werden, Backdoors eingerichtet. So bekommt der Angreifer weiterhin Zugriff auf die Systeme und könnte interne und vertrauliche Daten stehlen. Viele dieser Schädlinge arbeiten mit C&C Servern (Command-and-Control Servern) die weitere Dateien nachladen oder eben Daten abgreifen. Der Trend zu dieser neuen Angriffswelle ist seit Monaten erkennbar. Der Hintergrund dieser gezielten Attacken ist es, schmutzige Geheimnisse von Unternehmen an die Öffentlichkeit zu bringen. Zumindest dann, wenn das Lösegeld nicht bezahlt wird. Dabei werden Firmen auch gezielt ausgesucht. So waren zu Beginn der Verschlüsselungstrojaner die Lösegeld-Forderungen immer gleich. Mittlerweile variieren die Lösegeld-Forderungen in Abhängigkeit des Unternehmens. „Wie groß und bekannt ist das Unternehmen?“ – „Wieviel Umsatz generiert das Unternehmen?“ sind Faktoren welche die Erpresser nutzen um die Höhe des Lösegeldes festzusetzen. Ransomware sind auch Datenlecks Durch diesen neuen Trend wird Ransomware auch immer gefährlicher in Bezug auf Datenlecks. Laut einer FBI-Studie zahlten Opfer von Ransomware bereits über 140 Millionen. Es ist wahrscheinlich das dieser Trend weiter anhalten wird, bzw. die Entwicklung in dieser Richtung noch weiter gehen wird. Für Unternehmen ist ein Befall auch ein potenzielles Datenleck. Sensible Daten müssen bestmöglich geschützt werden. Das ist in der digitalen Welt manchmal einfacher gesagt als getan. Dennoch werden Unternehmen mit sensiblen Daten ihren Fokus stärker auf solche Angriffe lenken müssen. Wollen Sie Ihr Unternehmen ebenfalls bestmöglich schützen? Wir beraten Sie gerne. Sprechen Sie uns an, wir haben zahlreiche Produkte im Portfolio um die Gefahren einzudämmen. Erfahren Sie mehr über unsere PAM-Lösung Fudo oder unseren Premium Antispamfilter mit Erkennungsraten bis zu 99%. Quelle: https://www.heise.de/security/meldung/Ransomware-Gang-durchsucht-gestohlene-Firmendaten-nach-Erpressungsmoeglichkeiten-4678808.html Bild von Gerd Altmann auf Pixabay

Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona Phishing E-Mails. Viele Experten in der IT-Security verwundert das nicht wirklich. Gerade bei einem solchen Ereignis das weltweit große Wellen schlägt, ist für Betrüger ein Spammer eine willkommene Abwechslung. Das Corona Virus welches sich über den gesamten Erdball verteilt ist nun auch in der digitalen Welt angekommen. In der analogen Welt tauchen täglich neue Meldungen über Infektionen auf. In einigen Städten und Gemeinden werden Menschen unter Quarantäne gestellt und dürfen das Haus nicht verlassen. In schlimmen Fällen ist der Weg ins Krankenhaus unumgänglich. Nun besteht auch Ansteckungsgefahr bei E-Mails. Corona Phishing E-Mails Das Hornetsecurity Lab beobachtet seit Anfang Februar ein erhöhtes Aufkommen von E-Mails, die im Namen der World Health Organization und der Centers for Disease Control and Prevention verschickt werden heißt es in dem Blogeintrag. In den englischsprachigen E-Mails werden gezielt die Ängste der Menschen vor dem Corona Virus ausgenutzt. Die E-Mails enthalten Links zu angeblichen Listen mit neuen Verdachtsfällen in der näheren Umgebung. Alles was man dazu tun muss, ist eine E-Mail Adresse und ein Passwort angeben. Dann erhält man Zugriff auf diese Informationen. Hierbei handelt es sich um eine klassische Phishing-Mail, die sensible Daten abgreifen soll. In anderen Fällen wird ein Download-Link oder ein Anhang angeboten. Nach anklicken des Links oder öffnen des Dokuments wird der Schadcode nachgeladen. Es besteht Gefahr dass die IT-Systeme mit einem Virus oder Ransomware infiziert werden.   Angriffe mit aktuellem Bezug werden immer häufiger Die Hornetsecurity IT-Experten weisen darauf hin, dass immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt werden. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhalten die E-Mails der Cyberkriminellen eine größere Aufmerksamkeit und wirken glaubwürdiger. Die Wahrscheinlichkeit steigt, dass die Nachrichten geöffnet werden. Beispielsweise bei den Themen der Klimaproteste rund um Greta Thunberg, der DSGVO oder den Buschbränden in Australien waren bereits Anlass für gezielte Phishing Attacken. Hornetsecurity hat auch darüber bereits berichtet. E-Mail Kommunikation absichern Das größte Einfallstor für Ransomware bzw. Cyberangriffe ist die E-Mail Kommunikation. Von daher müssen neben umfangreichen technischen Schutzmaßnahmen aber auch die Mitarbeiter für Phishing E-Mails sensibilisiert werden. Phishing E-Mails zu erkennen ist nicht einfach – aber auch nicht unmöglich. Hornetsecurity schlägt hierfür folgende Punkte vor denen wir uns anschließen können: Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen. Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet. Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz. Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden. Oft versuchen Cyberkriminelle den Empfänger dazu zu bringen eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen. Gerne beraten wir Sie im Umgang mit Anti-Spam Lösungen wie Hornetsecurity und wie Sie Ihre E-Mail Kommunikation absichern können. Sprechen Sie uns an. Wir unterstützen Sie gerne bei Fragen zum Thema E-Mail Security und Awareness Schulungen. Quelle: Blog-Eintrag von Hornetsecurity Hornetsecurity – Nur gute Nachrichten  |  iKomm MSP Hornetsecurity Service Bild von_freakwave_ auf Pixabay

Nach oben scrollen