NEUIGKEITEN:
Menlo Security kündigt strategische Partnerschaft mit Google an
Icon Rounded Closed - BRIX Templates

Browsersicherheit ist der Schlüssel zum Stoppen von Ransomware-Angriffen

Neko Papez
|
January 9, 2024

Ransomware frustriert die Sicherheitsteams von Unternehmen weiterhin. Diese fortschrittlichen Angriffe verwenden adaptive und ausweichende Taktiken, um herkömmliche Sicherheitstools zu umgehen, Endgeräte zu infiltrieren, sich im Netzwerk auszubreiten und ihre schädlichen Nutzlasten zu verbreiten. Immer mehr Menschen nutzen den Browser, um auf das Internet zuzugreifen und an Webanwendungen und Software-as-a-Service (SaaS) -Plattformen zu arbeiten.

Ungenügende Browsersicherheit ist der Hauptgrund, warum die heutigen Ransomware-Angriffe so erfolgreich sind. Um diese Angriffe abzuwehren, müssen sich die Sicherheitsteams von Unternehmen wieder auf den Browser konzentrieren, um Einblick und Kontrolle über webbasierte Workloads zu gewinnen.

Anatomie eines Ransomware-Angriffs

Die heutigen Ransomware-Angriffe haben sich von einer einzigen Ransomware-Anfrage zu einem umfassenderen und zerstörerischeren Angriff entwickelt, der die Opfer in der gesamten Angriffskette mehrfach trifft. Diese Taktik, die als doppelte Erpressung bezeichnet wird, setzt die Opfer unter Druck, exorbitante Auszahlungen zu zahlen, wenn sie einen Verstoß nicht öffentlich bekannt geben oder urheberrechtlich geschützte Daten nicht an die Öffentlichkeit oder andere interessierte Parteien weitergeben.

Stufe 1: Erster Zugriff

Jeder Ransomware-Angriff beginnt damit, ersten Zugriff auf einen Endpunkt zu erhalten und ihn mit Malware zu infizieren. Die Angreifer beginnen mit der Erkundung ihrer beabsichtigten Ziele und suchen nach Schwachstellen, die sie ausnutzen können, wie Phishing-Gelegenheiten, gestohlene Zugangsdaten oder ungepatchte Software. Anschließend setzen sie diese Ausweichtechniken ein, um sich den ersten Zugriff auf den Endpunkt zu verschaffen.

Stufe 2: Infektion

Sobald ein erster Zugangspunkt eingerichtet ist, verwenden Angreifer verschiedene Schadsoftware und Download-Tools, um nach Daten zu suchen, Anmeldeinformationen zu stehlen und Kommunikationskanäle im Netzwerk zu überwachen. Ziel ist es, so viele Computer wie möglich zu kompromittieren, um die Wahrscheinlichkeit einer erfolgreichen Ransomware-Mission zu erhöhen.

Stufe 3: Inszenierung

Der Angreifer kann dann einen Command-and-Control-Server (C&C) einrichten, um Verschlüsselungsschlüssel an das Zielsystem zu senden. Der Angreifer kann auch zusätzliche Malware installieren, die er in Zukunft verwenden kann, um andere Phasen der Ransomware-Angriffskette zu erleichtern.

Stufe 4: Scannen und Verschlüsseln

Als Nächstes sucht der Angreifer nach nützlichen Informationen über das Unternehmensnetzwerk und verbreitet die Infektion gleichzeitig auf weitere Endpunkte. Ziel ist es, ihre Zugriffsrechte zu erweitern, um nach wertvolleren Daten zu suchen. Angreifer können auch Daten auf den C&C-Server exfiltrieren und sich so auf doppelte Erpressung vorbereiten, wenn die Zeit reif ist. Angreifer können dann Daten und Systeme mithilfe der vom C&C-Server gesendeten Schlüssel verschlüsseln.

Stufe 5: Lösegeld

Jetzt, wo alles geklärt ist, kann der Angreifer dem Opfer eine Lösegeldforderung schicken, in der eine Auszahlung gefordert wird. Hier legen die Angreifer alle ihre Karten auf den Tisch und enthüllen, welche Systeme kompromittiert wurden, welche Daten gestohlen wurden und welche möglichen Folgen das haben könnte.

Angreifer wollen den Opfern zeigen, wie viel auf dem Spiel steht, damit sie Angst einflößen und eine überstürzte Aktion erzwingen können. Unternehmen müssen entscheiden, ob sie das Lösegeld zahlen und schnell zur Normalität zurückkehren oder die Zahlung ablehnen und den langen, mühsamen Prozess des Neuaufbaus der Systeme von Grund auf beginnen wollen.

Gründe für den Erfolg von Ransomware

In den letzten fünf Jahren hat die digitale Transformation die Arbeit vom Rechenzentrum in den Browser verlagert. Laut Forrester verbringen Geschäftsanwender mehr als 75% ihres Arbeitstages im Webbrowser. Böswillige Akteure wissen das natürlich und haben neue Angriffe entwickelt, die speziell auf den Browser abzielen, um den ersten Zugriff auf den Endpunkt zu ermöglichen. Sie haben Social-Engineering-Techniken eingesetzt, um browserbasierte Anwendungen ins Visier zu nehmen, und sie haben hochgradig ausweichende Techniken entwickelt, um häufig eingesetzte Sicherheitslösungen zu umgehen.

Dazu gehören:

Aktuelle Ransomware-Angriffe

Menlo Labs hat kürzlich das Wiederauftreten eines hochaktiven Angriffs-Frameworks namens „SocGholish“ entdeckt — eine Ransomware-Bedrohung, die sich mithilfe von Social-Engineering-Tools und Ausweichtechniken Zugang zu Unternehmensnetzwerken verschafft. Die Phishing-Angriffe tarnen sich in der Regel als beliebte Softwareupdates — wie Chrome und Adobe — und sobald ein Benutzer auf den Link klickt, lädt die Malware eine ZIP-Datei hoch, die über iFrames an einem vertrauenswürdigen Ort gehostet wird. Eine eingebettete Javascript-Datei lädt zusätzliche Malware herunter und installiert die Varianten Dridex Banking Trojan oder Wasted Locker Ransomware.

Ein weiterer Ransomware-Angriff — dieser gegen zwei der größten Casinos in Las Vegas — hat in letzter Zeit für Schlagzeilen gesorgt. Unbekannte Bedrohungsakteure nutzten Social-Engineering-Techniken und verschafften sich durch kompromittierte Okta-Anmeldeinformationen privilegierten Zugriff auf wichtige Anwendungen. Die Casinos haben bei den Angriffen, von denen Tausende von Benutzern betroffen waren, Millionen von Dollar verloren.

diagram showing anatomy of evasive ransomware attack

Menlo Security Sicherer Cloud-Browser

Der beste Weg, Ransomware zu stoppen, besteht darin, den ersten Zugriff auf den Endpunkt zu verhindern. Dies erfordert fortschrittlichere Browser-Sicherheitslösungen, die alle Websitzungen und aktiven Inhalte in einem sicheren Webbrowser in der Cloud ausführen. Die Isolierung dieser Aktivitäten vom Endpunkt weg stellt sicher, dass keine Ransomware oder ausweichende Malware jemals diesen ersten Zugriff erhalten kann — was den Angriff nutzlos macht.

Der Secure Cloud Browser von Menlo Security bietet Sicherheitsteams die Transparenz und Kontrolle, die sie benötigen, um den Webbrowser vollständig zu schützen — was letztendlich die Angriffsfläche reduziert und Ransomware effektiv abwehrt. Menlo ist die einzige Lösung, die in der Lage ist, ausweichende Malware, Zero-Day-Exploits und Ransomware-Angriffe zu identifizieren und dynamisch zu stoppen.

Erfahre mehr über Menlo Security hier.

linkedin logotwitter/x logofacebook logoSocial share icon via eMail