Meldung

Wie die US-Regierung Ransomware-Betreibern den Kampf ansagt

Ransomware-Angriffe sind weltweit auf dem Vormarsch. Von der Colonial Pipeline über JBS bis hin zum irischen Gesundheitsdienst – die Auswirkungen sind aktuell vor allem in den USA deutlich zu spüren und brachten dort die Treibstoff- und Fleischlieferungen für fast eine Woche zum Erliegen. Gleichzeitig hat die US-Regierung noch nie dagewesene Gegenmaßnahmen als Reaktion auf diese Angriffe unternommen.
Die US-Regierung möchte konsequenter gegen Ransomware-Betreiber vorgehen.
Beispielsweise wurden die Gruppen, die hinter den Angriffen stecken, sehr schnell benannt und damit bloßgestellt. So wurde REvil/Sodinokibi als Drahtzieher hinter dem Angriff auf JBS identifiziert und Darkside für die Angriffe auf Colonial Pipeline. Außerdem konnten die US-Behörden 2,7 Millionen Dollar des von Colonial Pipeline gezahlten Lösegelds in Höhe von insgesamt 4,4 Millionen Dollar zurückbeschaffen. Zusätzlich erfolgte eine zeitnahe Freigabe neuer Cybersecurity-Anforderungen für die Pipeline-Industrie.

Darüber hinaus wurden die Generalstaatsanwaltschaften im ganzen Land vom US-Justizministeriums dazu aufgefordert, Ransomware-Angriffe auf der gleichen Ebene wie Terrorismusfälle zu priorisieren. Ferner gab die Regierung bekannt, das Thema auf der geplanten ersten internationalen Reise von Präsident Joe Biden bei jedem Treffen mit Partnern thematisieren zu wollen. Überdies veröffentlichte Anne Neuberger, Deputy National Security Advisor for Cyber and Emerging Technology, ein Memo in dem sie Unternehmen dazu aufruft, die Bedrohung durch Ransomware ernst zu nehmen und konkrete Maßnahmen nennt, wie sie sich dagegen schützen können.

In seinem aktuellen Blogbeitrag erklärt Christopher Budd, Global Senior Threat Communications Manager bei Avast, die Ereignisse des letzten Monats und zeigt auf, warum sich die Ransomware-Industrie aufgrund der Reaktionen der US-Regierung möglicherweise grundlegend ändern wird. So haben die Maßnahmen bereits jetzt Auswirkungen auf Ransomware-Betreiber und können eine positive, neue Phase im Kampf gegen Erpressungssoftware einläuten. Zu den genauen Auswirkungen zählen unter anderem:

  • Sowohl die Darkside- als auch die REvil/Sodinokibi-Ransomware-Gruppe haben beispiellose Erklärungen abgegeben, in denen sie versuchen, sich von den Auswirkungen der Colonial Pipeline- beziehungsweise JBS-Angriffe zu distanzieren.
  • Die Darkside-Gruppe hat die Kontrolle über ihre Infrastruktur und Zahlungssysteme verloren, was sie effektiv aus dem Geschäft drängt.
  • XSS und Exploit, zwei große Untergrund-Foren die Ransomware-Anzeigen hosten, verbieten diese nun. Dadurch wird es für Ransomware-Hersteller zukünftig schwieriger, ihre bösartigen Waren und Dienstleistungen zu verkaufen.
  • Einige der Partner von Darkside haben den Fall sogar zum "Hacker-Gericht" gebracht, um dort zu versuchen, die verlorenen Gelder von Darkside wiederzuerlangen.

Zwar ist es noch zu früh, um zu sagen, ob die Maßnahmen eine dauerhafte Wirkung haben werden, aber sie scheinen zumindest vielversprechend.
23.06.2021/dr

Tipps & Tools

Gefahrenabwehr im SOC [23.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt unser Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Vorschau Oktober 2021: Endpoint Security [20.09.2021]

Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". Darin zeigen wir unter anderem, wie Sie Bedrohungen mit Windows Defender ATP abwehren und Bitlocker mit der PowerShell steuern. Außerdem werfen wir einen Blick auf neue Security-Ansätze für Unternehmen sowie aktuelle Sicherheitsempfehlungen des BSI. Linux-User erfahren derweil, wie sie SELinux richtig einsetzen. In den Produkttests schauen wir uns unter anderem mit KnowBe4 eine Plattform für Phishing-Tests zur Mitarbeiterschulung an. [mehr]

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen