Aktueller Sophos Threat Report 2023 erschienen
19.12.2022
Im aktuellen Threat Report 2023 hat Sophos wieder zahlreiche Sicherheitsvorfälle ausgewertet und Ransomware Trends für das Jahr 2022 übersichtlich zusammengestellt. Dabei fokussiert der Bericht auf neue Infektionswege, neue Tarntechniken und neue Erpressungsmethoden.
Threat Report über kriminelle Innovationen
Für die Verbreitung von Ransomware setzten Cyberkriminelle zunehmend auf eigentlich vollkommen harmlose Anwendungen, um per DLL-Sideloading ihren Schadcode auszuliefern. Zugleich kommen neue Programmiersprachen zu Anwendung, welche ie Erkennung erschweren und damit die Ausführung der Schadsoftware auf unterschiedlichen Betriebssystemen und Plattformen erleichtern. Auch das Erpressungsgeschäft wurde weiterentwickelt: Weigert sich ein Opfer, für die Entschlüsselung seiner Daten zu bezahlen, drohen die Cybererpresser mit der Veröffentlichung der Daten. Umgekehrt könne man diese auch im Abo zurückerhalten und ein Stillschweigen übe die „Leaks“ erwerben. Kurzum sollen die immer ausgeklügelteren Arrangements mit Erpressern für die Unternehmen lohnender sein als die gesetzlich vorgeschriebenen Wege. Im Ergebnis sei Ransomware nach wie vor eine der größten Bedrohungen für Unternehmen, die stetige Verfeinerung der kriminellen Methoden steigere die Gefahrenlage.
Mahr EDV Tipps zum Schutz vor Ransomware
Angesichts dieser Bedrohungen setzt der IT-Dienstleister Mahr EDV seit jeher auf Prävention listet im Folgenden die wichtigsten Maßnahmen zum Schutz vor Ransomware:
- Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden. - Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte. - Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management. - Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.