Cloud Identity Governance im Rampenlicht der Ransomware-„Industrie“

click fraud protection

Erpressung und Ransomware sind hochprofitable, kostengünstige Geschäfte, die Zielorganisationen leicht lahmlegen können. Was als einfache Einzel-PC-Ransomware begann, hat sich zu einer breiten Palette von Erpressungsschemata entwickelt, die durch menschliche Intelligenz ermöglicht werden und die Netzwerke aller Arten von Organisationen auf der ganzen Welt infizieren. Dies ist insbesondere dann besorgniserregend, wenn der Verstoß durch eine wirksame Verwaltung von Online-Identitäten hätte vermieden werden können.

Organisationen müssen sich in der Regel nicht auf ihre internen technischen Fähigkeiten und Erfahrungen verlassen. Das Identitätsmanagement im Cloud Computing ist für die Cloud-Sicherheit unerlässlich. Falsch konfigurierte Cloud-Identitäten können eine ganze Anwendung zum Erliegen bringen oder zu einem größeren Sicherheitsrisiko führen. Organisationen können mit Drittanbietern zusammenarbeiten, um sich um ihre Cloud-Identitätsverwaltung durch einen Spezialisten zu kümmern Cloud Identity-Plattform.


Inhaltsverzeichnisverstecken
Was ist Ransomware?
Ransomware als Service (RaaS)
Wie kann dies vermieden werden?

Was ist Ransomware?

Ransomware ist bösartige Software, die einen Benutzer oder eine Organisation daran hindert, auf Dateien auf ihrem Computer zuzugreifen. Böswillige Akteure verschlüsseln diese Dateien und verlangen eine saftige Lösegeldzahlung für den Entschlüsselungsschlüssel Unternehmen in einer Position, in der die Zahlung des Lösegelds die einfachste und billigste Methode ist, um wieder Zugang zu erhalten ihre Daten. Einige Ransomware-Varianten haben zusätzliche Funktionen wie Datendiebstahl eingeführt, um Ransomware-Opfer zur Zahlung des Lösegelds zu verleiten.

Es sollte klar sein, dass diese Art von Angriff eine Organisation nicht nur lähmen könnte, indem sie den Zugriff auf systemkritische Daten entzieht, sondern auch den Ruf einer Organisation ernsthaft schädigen könnte. Diese Art von Angriffen führt im Allgemeinen dazu, dass riesige Mengen sensibler Informationen öffentlich zugänglich gemacht oder an den Meistbietenden verkauft werden. Bei diesen Informationen kann es sich um persönliche Informationen wie nicht gehashte Benutzerkonten oder schlimmer noch, sensible Finanzinformationen handeln, die Geschäftsstrategien oder nicht deklarierte Gewinne offenlegen. Typischerweise haben die Folgen nach einer solchen Verletzung größere Auswirkungen als die Verletzung selbst. Öffnung der Organisation für mögliche Nichteinhaltung und eventuelle Rechtsstreitigkeiten.

Lesen Sie auch: Was ist Computersicherheit | Häufige Bedrohungen der Computersicherheit


Ransomware as a Service (RaaS)

Das Conti-Ransomware tauchte erstmals im Juli 2020 unter Verwendung eines Geschäftsmodells mit doppelter Erpressung auf. Bei diesem doppelten Erpressungsansatz wird ein Opfer zunächst für Lösegeld und die mögliche Veröffentlichung seiner gestohlenen Daten erpresst. Conti ist auch Ransomware as a Service (RaaS), ein abonnementbasierter Dienst, der Service-Affiliates sofortigen Zugriff auf Ransomware-Building-Tools und -Builds gibt. Partner des Dienstes stimmen zu, Lösegeldzahlungen zwischen dem Ransomware-Entwickler und dem böswilligen Akteur aufzuteilen, der den Angriff ausgeführt hat. Das macht es zu einer lukrativen Branche für Hacker.

Conti verschafft sich normalerweise Zugriff auf das Netzwerk eines Opfers durch andere Bedrohungen wie z Trickbot, IcedID oder Zloader. Conti verfügt über ein konfigurierbares Aufklärungsmodul, das interne Netzwerke nach Netzwerkfreigaben und anderen hochwertigen Zielen durchsuchen kann, sobald es sich im Opfernetzwerk befindet.

Conti beginnt mit der Verschlüsselung von benutzermodifizierbaren Daten und Datenbanken in Abhängigkeit von den angegebenen Dateierweiterungslisten, sobald es in der Umgebung des Opfers installiert ist. Nach Abschluss der Verschlüsselung wird dann in jedem Dateiverzeichnis eine Lösegeldforderung abgelegt, die den Benutzer anweist, wie er die böswilligen Akteure kontaktieren kann.

Das Ransomware-Geschäftsmodell hat sich effektiv in eine Geheimdienstoperation verwandelt, bei der kriminelle Akteure ihre Zielopfer untersuchen, um die beste Lösegeldforderung zu ermitteln. Nach der Infiltration eines Netzwerks kann ein krimineller Akteur Finanzdokumente und Versicherungspläne exfiltrieren und studieren. Sie sind sich möglicherweise auch der Konsequenzen bewusst, wenn sie gegen lokale Gesetze verstoßen. Die Akteure werden dann Geld von ihren Opfern verlangen, um ihre Systeme zu entsperren und die öffentliche Offenlegung der exfiltrierten Daten des Opfers zu verhindern.

Lesen Sie auch: Die besten kostenlosen Tools zum Entfernen von Spyware für Windows-PCs


Wie kann dies vermieden werden?

Eine Schlüsselmetrik bei Ransomware-Verstößen ist die Pflege von Identitäten und eine effektive Aufgabentrennung. Cloud Identity Governance spielt eine wichtige Rolle beim Schutz von Unternehmen vor Ransomware-Datenschutzverletzungen.

Böswillige Akteure könnten sich Zugang zu geschlossenen Umgebungen verschaffen, indem sie bösartige Software installieren, um Online-Identitäten und Authentifizierungsdaten zu sammeln. Diese Software kann je nach menschlicher Natur durch sorgfältig geplantes Social Engineering oder andere subtile Mechanismen entstehen.

Organisationen müssen eine aktive Rolle bei der Pflege ihrer Online-Identitäten spielen. Durch die Partnerschaft mit einem Branchenspezialisten haben Unternehmen die Möglichkeit, solide Sicherheitsprotokolle und -praktiken in ihre Cloud-Umgebungen einzuführen. Es besteht ein eindeutiger Zusammenhang zwischen dem Fehlen einer Online-Identitätsverwaltung und dem erhöhten Risiko von Ransomware-Angriffen. Durch das Praktizieren einer effektiven Cyber-Hygiene haben böswillige Akteure weniger Angriffsfläche und Organisationen können sich darauf verlassen.