Share
Beitragsbild zu Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines Einbruchs sprechen, ist nicht nur das Knacken des Schlosses das Problem – wir machen uns Sorgen über die Folgen von Ransomware-Insider-Bedrohungen: was Angreifer stehlen, zerstören oder sogar einschleusen können. Und ja, ich habe eine lebhafte Fantasie.

Ransomware gibt es in verschiedenen Formen und Größen. Ob sie nun von Nationalstaaten, wettbewerbsorientierten Angriffstaktiken oder der organisierten Kriminalität ausgeht, Ransomware-Insider-Bedrohungen sind ein boomender Teil des Geschäfts. Laut der Nationalen Cybersicherheitsstrategie des Weißen Hauses ist Ransomware nach wie vor eine der hartnäckigsten und störendsten Bedrohungen weltweit. Angreifer gehen ein geringes Risiko ein, erwischt zu werden, während sie hohe Gewinne einstreichen.

Die Bedrohung kommt von innen

Jeder Cybersicherheitsexperte kennt das Risiko, das Ransomware für sein Unternehmen darstellt. Um es zu mindern, statten sie ihre Netzwerke mit modernsten Technologien aus, die zum Schutz von Kundendaten und zur Aufrechterhaltung des Geschäftsbetriebs entwickelt wurden. Aber was passiert, wenn die Bedrohung aus dem eigenen Haus kommt?

Die neueste Taktik von Ransomware-Gruppen besteht darin, Insider-Bedrohungen zu nutzen – sie rekrutieren selbst Mitarbeiter. Warum einbrechen, wenn jemand die Tür für einen offen halten kann? Social Engineering macht dies noch einfacher, indem es Angreifern Listen potenzieller Komplizen zur Verfügung stellt.

Ein Insider-Job

Im Jahr 2023 dokumentierte Abnormal Security einen Versuch, bei dem Angreifer versuchten, einen Insider zu rekrutieren, und beleuchtete, wie sich Ransomware-Insider-Bedrohungen entwickeln. Indem sie vorgaben, mitzuspielen, deckten sie aufschlussreiche Details auf:

  • Der Angreifer war nicht besonders technisch versiert, hatte aber Zugang zu Ransomware-Stämmen, mit denen er die Opfer erpressen konnte.
  • Die ersten Versuche beinhalteten klassische Phishing-Schemata, die sich an hochrangige Führungskräfte richteten und von LinkedIn stammten.
  • Als Anhang wurde eine bekannte Ransomware-Variante verwendet, die online leicht zugänglich ist.

Da Gruppen wie LockBits Ransomware-as-a-Service (RaaS) und DemonWares Code auf GitHub verfügbar sind, ist es für Angreifer attraktiv geworden, sich an Insider zu wenden. Dieser Ansatz vereinfacht ihre Operationen und umgeht traditionelle Zugangskontrollen.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Wie man sich gegen Ransomware-Insider-Bedrohungen verteidigt

Laut Gartners Top-Cybersicherheitstrends für 2024 sind Programme zur kontinuierlichen Bedrohungsbewältigung unerlässlich, um die Widerstandsfähigkeit gegen sich entwickelnde Cyberbedrohungen zu stärken. Trotz der Umsetzung robuster Null-Vertrauens- und Least-Privilege-Richtlinien bleibt das Risiko von Insider-Bedrohungen bestehen.

Was passiert, wenn ein Mitarbeiter beschließt, Ransomware einzusetzen? Wie können Sie dies erkennen, bevor es zu spät ist?

Die Antwort liegt in Tests – immer und immer wieder. Nicht nur in Simulationen, sondern in echten Tests mit echten Ransomware-Stämmen und Ausbeutungstechniken.

Automatisierte Sicherheitsvalidierung: Die Stunde der Wahrheit

Unternehmen benötigen einen vollständigen Überblick über ihre Netzwerke, um die Cyber-Exposition zu reduzieren und fundierte Entscheidungen darüber zu treffen, wo sie ihre Abhilfemaßnahmen konzentrieren sollten. Die automatisierte Sicherheitsvalidierung bietet diesen Überblick, indem sie die Abwehrmaßnahmen kontinuierlich gegen reale Bedrohungen, einschließlich Ransomware-Insider-Bedrohungen, testet.

Um Ransomware-Risiken wirklich zu minimieren, muss die Validierung so oft wie nötig erfolgen – nicht jährlich, nicht vierteljährlich, sondern bei Bedarf. Tests stellen sicher, dass Unternehmen immer einen Schritt voraus sind und sich von einem reinen Bewusstsein für Ransomware zu RansomwareReady entwickeln.

Der Weg zu RansomwareReady

Der Schlüssel zur Abwehr von Ransomware-Bedrohungen liegt in einem Zyklus aus Validierung, Behebung und Wiederholung. Sicherheitsteams, die über umsetzbare Erkenntnisse verfügen, können Schwachstellen sicher beheben und ihre Widerstandsfähigkeit gegenüber internen und externen Bedrohungen gleichermaßen stärken.

Wechseln Sie von der Überlegung über mögliche Auszahlungen zu einem Gefühl der Sicherheit in Ihrer Verteidigung. Validieren, beheben, wiederholen – und der Ransomware immer einen Schritt voraus sein.

Wechseln Sie von „Ransomware-bewusst“ zu „Ransomware-bereit“. Erfahren Sie, wie Pentera Ihnen dabei helfen kann, Ihre Abwehrmaßnahmen zu validieren und Ihre Cyber-Exposition zu reduzieren. Entdecken Sie RansomwareReady.

Quelle: Pentera-Blog


Ihr Kontakt zu uns:

Matan Katz, Regional Development

Hier direkt einen Termin buchen:

https://pentera.oramalthea.com/c/MatanKatz

Oliver Meroni, Regional Sales Manager Switzerland & Austria, Pentera

Hanspeter Karl, Area Vice President DACH, Pentera

Pentera bei LinkedIn


Bild/Quelle: https://depositphotos.com/de/home.html

 

Firma zum Thema

pentera

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden