
Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines Einbruchs sprechen, ist nicht nur das Knacken des Schlosses das Problem – wir machen uns Sorgen über die Folgen von Ransomware-Insider-Bedrohungen: was Angreifer stehlen, zerstören oder sogar einschleusen können. Und ja, ich habe eine lebhafte Fantasie.
Ransomware gibt es in verschiedenen Formen und Größen. Ob sie nun von Nationalstaaten, wettbewerbsorientierten Angriffstaktiken oder der organisierten Kriminalität ausgeht, Ransomware-Insider-Bedrohungen sind ein boomender Teil des Geschäfts. Laut der Nationalen Cybersicherheitsstrategie des Weißen Hauses ist Ransomware nach wie vor eine der hartnäckigsten und störendsten Bedrohungen weltweit. Angreifer gehen ein geringes Risiko ein, erwischt zu werden, während sie hohe Gewinne einstreichen.
Die Bedrohung kommt von innen
Jeder Cybersicherheitsexperte kennt das Risiko, das Ransomware für sein Unternehmen darstellt. Um es zu mindern, statten sie ihre Netzwerke mit modernsten Technologien aus, die zum Schutz von Kundendaten und zur Aufrechterhaltung des Geschäftsbetriebs entwickelt wurden. Aber was passiert, wenn die Bedrohung aus dem eigenen Haus kommt?
Die neueste Taktik von Ransomware-Gruppen besteht darin, Insider-Bedrohungen zu nutzen – sie rekrutieren selbst Mitarbeiter. Warum einbrechen, wenn jemand die Tür für einen offen halten kann? Social Engineering macht dies noch einfacher, indem es Angreifern Listen potenzieller Komplizen zur Verfügung stellt.
Ein Insider-Job
Im Jahr 2023 dokumentierte Abnormal Security einen Versuch, bei dem Angreifer versuchten, einen Insider zu rekrutieren, und beleuchtete, wie sich Ransomware-Insider-Bedrohungen entwickeln. Indem sie vorgaben, mitzuspielen, deckten sie aufschlussreiche Details auf:
- Der Angreifer war nicht besonders technisch versiert, hatte aber Zugang zu Ransomware-Stämmen, mit denen er die Opfer erpressen konnte.
- Die ersten Versuche beinhalteten klassische Phishing-Schemata, die sich an hochrangige Führungskräfte richteten und von LinkedIn stammten.
- Als Anhang wurde eine bekannte Ransomware-Variante verwendet, die online leicht zugänglich ist.
Da Gruppen wie LockBits Ransomware-as-a-Service (RaaS) und DemonWares Code auf GitHub verfügbar sind, ist es für Angreifer attraktiv geworden, sich an Insider zu wenden. Dieser Ansatz vereinfacht ihre Operationen und umgeht traditionelle Zugangskontrollen.
Wie man sich gegen Ransomware-Insider-Bedrohungen verteidigt
Laut Gartners Top-Cybersicherheitstrends für 2024 sind Programme zur kontinuierlichen Bedrohungsbewältigung unerlässlich, um die Widerstandsfähigkeit gegen sich entwickelnde Cyberbedrohungen zu stärken. Trotz der Umsetzung robuster Null-Vertrauens- und Least-Privilege-Richtlinien bleibt das Risiko von Insider-Bedrohungen bestehen.
Was passiert, wenn ein Mitarbeiter beschließt, Ransomware einzusetzen? Wie können Sie dies erkennen, bevor es zu spät ist?
Die Antwort liegt in Tests – immer und immer wieder. Nicht nur in Simulationen, sondern in echten Tests mit echten Ransomware-Stämmen und Ausbeutungstechniken.
Automatisierte Sicherheitsvalidierung: Die Stunde der Wahrheit
Unternehmen benötigen einen vollständigen Überblick über ihre Netzwerke, um die Cyber-Exposition zu reduzieren und fundierte Entscheidungen darüber zu treffen, wo sie ihre Abhilfemaßnahmen konzentrieren sollten. Die automatisierte Sicherheitsvalidierung bietet diesen Überblick, indem sie die Abwehrmaßnahmen kontinuierlich gegen reale Bedrohungen, einschließlich Ransomware-Insider-Bedrohungen, testet.
Um Ransomware-Risiken wirklich zu minimieren, muss die Validierung so oft wie nötig erfolgen – nicht jährlich, nicht vierteljährlich, sondern bei Bedarf. Tests stellen sicher, dass Unternehmen immer einen Schritt voraus sind und sich von einem reinen Bewusstsein für Ransomware zu RansomwareReady entwickeln.
Der Weg zu RansomwareReady
Der Schlüssel zur Abwehr von Ransomware-Bedrohungen liegt in einem Zyklus aus Validierung, Behebung und Wiederholung. Sicherheitsteams, die über umsetzbare Erkenntnisse verfügen, können Schwachstellen sicher beheben und ihre Widerstandsfähigkeit gegenüber internen und externen Bedrohungen gleichermaßen stärken.
Wechseln Sie von der Überlegung über mögliche Auszahlungen zu einem Gefühl der Sicherheit in Ihrer Verteidigung. Validieren, beheben, wiederholen – und der Ransomware immer einen Schritt voraus sein.
Wechseln Sie von „Ransomware-bewusst“ zu „Ransomware-bereit“. Erfahren Sie, wie Pentera Ihnen dabei helfen kann, Ihre Abwehrmaßnahmen zu validieren und Ihre Cyber-Exposition zu reduzieren. Entdecken Sie RansomwareReady.
Ihr Kontakt zu uns:
Matan Katz, Regional Development
Hier direkt einen Termin buchen:
https://pentera.oramalthea.com/c/MatanKatz
Oliver Meroni, Regional Sales Manager Switzerland & Austria, Pentera
Hanspeter Karl, Area Vice President DACH, Pentera
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
