Verhindern von Ransomware-Angriffen mit digitalen Zertifikaten

Die Bedrohung durch Ransomware zeichnet sich schon seit geraumer Zeit ab, aber diese Bedrohung erreichte mit dem jüngsten Darkside-Angriff auf die Colonial Pipeline einen neuen Höhepunkt.

Unterbrechung der kolonialen Pipeline
US Energy Information Administration, Public Domain, über Wikimedia Commons

Der Angriff, der größte bekannte Ransomware-Angriff auf die Infrastruktur in den Vereinigten Staaten, sperrte die Gaspipeline und unterbrach die Hälfte der Gasversorgung der Ostküste, was einen Anstieg der Gaspreise und eine Welle von Panikkäufen im Mai auslöste.

Es war vielleicht der sichtbarste Ransomware-Angriff in diesem Jahr, aber er ist bei weitem nicht der einzige – Experten, die sich mit diesem Thema befassen, schätzen, dass solche Angriffe weltweit Milliarden kosten. Da Versicherungsunternehmen den Forderungen von Angreifern und der offiziellen Ablehnung von Ransomware-Zahlungen immer weniger nachgeben, müssen Unternehmen, Organisationen und Einzelpersonen ihre Abwehrmaßnahmen gegen Cyberkriminalität verstärken.

Also, was is Ransomware? In diesem Artikel wird erklärt, was es ist, was es tut und wie man am besten verhindert, was zu einer anhaltenden und zunehmenden Bedrohung für die Cybersicherheit geworden ist.

Was ist Ransomware?

Genau wie die Lösegeldforderungen in den Filmen ist Ransomware ein Angriff, der Daten als Geiseln hält, um Forderungen zu erfüllen. Im Laufe der Zeit konzentrierten sich diese Angriffe weniger darauf, den Zugriff auf Daten zu unterbinden, sondern drohten, sensible Informationen weiterzugeben, die für viele Unternehmen buchstäblich Millionen wert sind. Gemäß ein Bericht von ZDNet, hat IBM eine Verschiebung hin zu produzierenden Unternehmen, der professionellen Dienstleistungsbranche und der Regierung festgestellt. Und die Methode der Angriffe hat sich zu einer Mischung entwickelt, die Erpressung beinhaltet. Zahlen die Ziele nicht für den Zugriff, droht ihnen auch die Herausgabe sensibler Informationen.

Und aufgrund einer tödlichen Kombination, die ein stärkeres gesellschaftliches Vertrauen auf Technologie und das Auftauchen von Kryptowährungen beinhaltet, nehmen die Angriffe zu. Ein Bericht von Forbes gaben kürzlich bekannt, dass im Jahr 2021 alle 11 Sekunden ein Ransomware-Angriff stattfinden wird, wobei die Kosten dieser Angriffe voraussichtlich 20 Milliarden US-Dollar betragen werden. Brenda R. Sharton, Berichterstattung für die (Harvard Business Review) schafft es, die atemberaubende Zunahme von Lösegeld-Angriffen in den letzten Jahren zu vermitteln und schreibt: „Wir haben mehr Angriffe jeder Art gesehen, aber die Schlagzeile für 2020 waren Lösegeld-Angriffe, die gegenüber dem Vorjahr um 150 % gestiegen sind. Der von den Opfern dieser Angriffe gezahlte Betrag ist im Jahr 300 um mehr als 2020 % gestiegen.“

Ransomware boomt – so sehr, dass Angriffs-„Kits“ jetzt an diejenigen verkauft werden, die in das Geschäft mit Cyberkriminalität einbrechen wollen. Ransomware as a Service (RaaS) wird immer beliebter. Wie CrowdStrike erklärt, es wird angeboten als Abo-Service, mit Lizenzgebühren und Gewinnbeteiligung, genau wie ein legitimes Geschäft.

Zurück zu diesem Angriff auf die Colonial Pipeline, bei dem mehr als 5,000 Meilen Gaspipeline stillgelegt wurden, sagte der CEO des Unternehmens CEO hat aufgedeckt dass es aufgrund eines Versehens geschah. Er sagte einem Senatsausschuss, dass Hacker über ein altes virtuelles privates Netzwerk Zugang erhalten hätten, von dem das Unternehmen glaubte, dass es außer Betrieb sei. EIN CNN Artikel vom 4. Juni 2021 zeigt, dass ein einziges kompromittiertes Passwort genügte, um Zugang zu diesem Netzwerk zu erhalten.

Obwohl es bei weitem nicht allein ist, was die Auswirkungen auf die physische Infrastruktur angeht – Krankenhäuser, Regierungen und die Polizei waren alle Opfer von Angriffen – hat die Sicherheitsverletzung an der Pipeline anscheinend als Schreien gewirkt Weckruf an die Bidener Verwaltung. Aber während wir darauf warten, dass sie die nationale Sicherheit sperren, können Unternehmen und Einzelpersonen Schritte unternehmen, um sicher zu bleiben.

Wie erhalten Ransomware-Angreifer Zugriff? Wie können sie gestoppt werden?

Obwohl Ransomware die „neueste“ Bedrohung für Ihre Sicherheit ist, bleibt die Abwehr von Angriffen im Allgemeinen so ziemlich gleich wie bei jeder Malware. Schädliche Software kann ohne Zugriff auf Ihr System nicht auf Ihre Dateien zugreifen. Laden, öffnen oder installieren Sie daher niemals Dateien von E-Mails oder online, ohne deren Quelle zu kennen.

Es gibt einige allgemeine Tipps zur Verhinderung von Ransomware, die Sie online finden können. Wir haben die Grundlagen des Software Engineering Institute der Carnegie Mellon University zusammengefasst Leitfaden zu Best Practices für Ransomware-Prävention und -Reaktion:

  • Sichern Sie Ihre Daten, offline und vorzugsweise extern.
  • Vermeiden Sie verdächtige Downloads, unerwünschte E-Mails usw.
  • Halten Sie die Software gepatcht, gewartet und aktualisiert.
  • Beschränken Sie die Codeausführung.
  • Beschränken Sie den administrativen Zugriff.
  • Deaktivieren Sie anfällige Protokolle.
  • Bilden Sie Ihre Mitarbeiter aus.

Die Kenntnis dieser Best Practices ist von entscheidender Bedeutung und wird von Jahr zu Jahr mehr. Nicht nur die Bedrohung durch Angriffe hat an Zahl und Schwere zugenommen, auch Versicherungsunternehmen und Aufsichtsbehörden werden sicherheitsbewusster. Die Unternehmen haben eigene Best-Practice-Leitfäden veröffentlicht, die von der Zahlung von Lösegeld abraten – und viele Unternehmen halten sich selbst an diese Regeln. Das bedeutet, dass diese Versicherungsgesellschaften weniger wahrscheinlich Lösegeld zahlen, die von ihren Kunden verlangt wird. Wie Dunkellesen berichtet über diesen Trend, „Die Ära, in der Unternehmen Cyber-Risiken selbstbewusst auf Versicherer verlagern können, neigt sich dem Ende zu.“

Zusätzlich dazu, dass Versicherungsunternehmen erhöhten Druck auf ihre Kunden ausüben, ihre Sicherheit zu erhöhen und Ransomware-Angriffe zu verhindern, geht die Regierung auch gegenüber potentiellen Opfern immer härter vor. Wie berichtet in The Hill, haben Bundesbeamte mit dem Gedanken gespielt, Ransomware-Auszahlungen illegal machen. Das mag ein wenig hart klingen, aber der Grund für die imaginäre Gesetzgebung ist, dass es an Sicherheit und Transparenz mangelt, um einer Bedrohung entgegenzuwirken, dass einige Sorgen die Wirtschaft des Landes stoppen könnten.

Wenn dies Sie zum Handeln anregt oder wenn Sie für mehr als nur sich selbst verantwortlich sind, sollten Sie sich einige der detaillierteren Berichte ansehen, die online verfügbar sind. Als Ausgangspunkt hat die Cybersecurity & Infrastructure Security Agency Best Practices für die Prävention und eine Checkliste für die Reaktion veröffentlicht auf ihrer Website. (Die Agentur hat auch Anleitung und Ressourcen online verfügbar.) Außerdem das Institut für Sicherheit und Technik hat einen Bericht veröffentlicht zur Bekämpfung von Ransomware, eine Zusammenstellung von Empfehlungen der Ransomware Task Force.

Kampf gegen Ransomware mit digitalen Zertifikaten

Als Teil einer guten Sicherheitshygiene, digitale Zertifikate von öffentlich vertrauenswürdigen Zertifizierungsstellen (CAs) wie SSL.com können dabei helfen, einige gängige Vektoren für Ransomware und andere Arten von Malware zu bekämpfen.

Signiert und verschlüsselt S/MIME E-Mail

E-Mail ist eine der gängigsten Versandmethoden für Ransomware, und Phishing-Angriffe können auch verwendet werden, um Anmeldeinformationen zu erlangen und Administratorrechte auf Computern und Netzwerken zu erlangen. Verwendung der S/MIME Protokoll E-Mails zu signieren und zu verschlüsseln kann helfen. S/MIME kann als Failsafe dienen, um Unternehmens-E-Mails sicher zu halten, denn selbst gebildete Mitarbeiter können Fehler machen:

  • Gut: Weisen Sie Ihre Mitarbeiter an, nicht auf Links zu klicken oder Anhänge in unerwünschten E-Mails zu öffnen.
  • Besser: Mitarbeiter ausbilden und Verwenden Sie digital signierte und verschlüsselte E-Mails, um die Authentizität von E-Mails zu gewährleisten und Phishing, Schnüffeln und Manipulation von Nachrichten zu verhindern.

Kundenzertifikate und gegenseitige TLS

Passwörter können über Phishing oder Social Engineering gestohlen oder mit Brute-Force-Methoden geknackt werden. Zusätzliche Identifikationsfaktoren können helfen. Gegenseitig TLS mit Clientzertifikaten kann bei der Authentifizierung von Benutzern, vernetzten Computern und IoT-Geräte (wir haben darüber gebloggt wie das vorher funktioniert hat.) Erinnern Sie sich an das kompromittierte Passwort, das Angreifern Zugang zum stillgelegten VPN der Colonial Pipeline verschaffte? Die Verwendung von Client-Zertifikaten als zusätzlicher Authentifizierungsfaktor hätte dies verhindert.

Die Client-Authentifizierung ist in allen SSL.com-Programmen enthalten E-Mail-, Client- und Dokumentensignaturzertifikate. Gegenseitig TLS Lösungen für die Internet der Dinge (IoT) sind auch auf SSL.com erhältlich.

ZERTIFIKATE VERGLEICHEN

Codesignatur

Codesignaturzertifikate versichern Sie Ihren Kunden, dass die Software wirklich von Ihnen stammt und frei von Malware ist und häufig auch für die Einhaltung der Richtlinien der Betriebssystemplattform erforderlich ist. (Zum Beispiel ein EV-Codesignaturzertifikat ist eine absolute Voraussetzung für die Verteilung von Windows 10-Kernel-Modus-Treibern.)

Als Softwarekunde sollten Sie außerdem darauf bestehen, signierte Software zu installieren. Und klicken Sie sich niemals durch Sicherheitsfehler und Warnungen, um Software ohne gültige digitale Signatur zu installieren.

SSL.com-Malware-Scan

Malware Scan ist ein neuer Dienst, den SSL.com Softwareentwicklern anbietet, die Code-Signing-Zertifikate verwenden, um sicherzustellen, dass der Code vor der Signatur frei von Malware ist. 

Malware Scan fügt Codesignaturzertifikaten eine zusätzliche Verteidigungsebene hinzu. Wird Schadsoftware im Code erkannt, wird die Signierung sofort verhindert und der Benutzer informiert, sodass vorbeugende Maßnahmen ergriffen werden können. Softwareentwickler, Herausgeber und Distributoren können automatisierte Malware und Code-Signierung in die CI/CD-Umgebungen integrieren.

Erfahren Sie mehr über SSL.com Malware Scan, indem Sie diesen Artikel besuchen: So verwenden Sie den vorsignierenden Malware-Scan mit SSL.com eSigner.

SSL /TLS

Unverschlüsseltes HTTP ist lächerlich unsicher, und es gibt keinen Grund, es im Jahr 2021 im Web zu verwenden. Das gilt doppelt für jede Website, auf der Ihre Kunden oder Mitarbeiter einkaufen oder auf Unternehmensressourcen zugreifen, wodurch Angreifern möglicherweise Anmeldeinformationen oder andere sensible Daten preisgegeben werden. Zumindest sollte jede Website ein domainvalidiertes (DV) Zertifikat enthalten. Extended Validated (EV) und Organization Validated (OV, auch bekannt als High Assurance) SSL/TLS Zertifikate teilen den Benutzern mit, wer die Website betreibt, die sie besuchen und von der sie Dateien herunterladen.

SSL.com bietet eine Vielzahl von SSL /TLS Serverzertifikate für HTTPS-Websites.

VERGLEICHEN SSL /TLS ZERTIFIKATE

Zusammenfassung

Ransomware ist eine erschreckende Bedrohung für die nationale und persönliche Sicherheit, aber das ist keine Entschuldigung, das Thema zu meiden. Indem Sie sich mit Wissen ausstatten und sich mit bewährten Sicherheitspraktiken vertraut machen, unternehmen Sie Schritte, um sicherzustellen, dass Angriffe weit von Ihren Geräten und Daten entfernt bleiben. Wir hoffen, dass dieser Artikel dazu beigetragen hat, ein verwirrendes, entmutigendes Thema ein wenig verständlicher zu machen.

 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.