Ein Jahr danach: WannaCry, der Beginn einer neuen Cyberangriffsgeneration

peter-alexander

Ein Beitrag von Peter Alexander, Chief Marketing Officer bei Check Point

 

Heute vor einem Jahr, nach tagelangem digitalem Bombardement, hat sich die Cybersicherheitswelt für immer verändert.

Im Verlauf eines Wochenendes infizierte der berühmt-berüchtigte Ransomware-Angriff, der weitläufig als WannaCry bekannt wurde, mehr als 200.000 Maschinen in aller Welt und verursachte Schäden in Millionen-Dollar-Höhe. Ransomware-Angriffe treten ständig auf, die Geschwindigkeit und das Ausmaß dieses speziellen Angriffs jedoch – wie ihn die Welt noch nicht gesehen hatte – machten international Schlagzeilen, da WannaCry sich rasant in 150 Länder verbreitete. Und erst vor ein paar Monaten entdeckten wir die Fingerabdrücke von WannaCry bei jenem Ransomware-Angriff, der die Stadt Atlanta lahmlegte.

WannaCry veränderte die Welt der Cybersicherheit, nicht nur durch seine immensen Folgen; Wellen schlug er auch aufgrund seiner gigantischen Auswirkungen auf die Cyberbedrohungslandschaft. Wir haben den ersten Multivektor-Cyberangriff weltweiten Ausmaßes, der von staatlich geförderten Tools ausging und den Wendepunkt in der Cybersicherheitslandschaft darstellt, untersucht. WannaCry läutete eine neue Generation – die fünfte Generation oder Gen V – der Cyberangriffe ein. Und er war bestimmt nicht der letzte seiner Art. Es ist an der Zeit, dass Organisationen sich an unsere neue Cyberangriffsnormalität anpassen – und dazu gehören…

Weitergegebene, staatlich finanzierte Tools:

Etwa einen Monat vor dem WannaCry-Angriff ließ eine Hacker-Gruppe, die Shadow-Brothers genannt, einen Exploit durchsickern, der von der National Security Agency (NSA) entwickelt wurde. Dieser Exploit, mit der Bezeichnung EternalBlue, wurde später im Rahmen des WannaCry-Angriffs eingesetzt.

In der Vergangenheit nutzten Cyberkriminelle für ihre Hacking-Aktivitäten traditionell vereinfachende, selbst entwickelte Tools. WannaCry leutete den Wandel zur Nutzung militärtauglicher Waffen ein, Hacking-Tools, die stark genug sind, um von einer nationalen Cyberabwehrbehörde zur internationalen Cyber-Kriegsführung eingesetzt zu werden. Nur sechs Wochen nach WannaCry verwendete NotPetya den gleichen Exploit bei seinem berüchtigten Angriff auf  kritische, meist ukrainische Infrastruktursysteme. Und erst kürzlich griff SamSam, der Ransomware-Angriff, der die Stadt Atlanta lahmlegte, auf DoublePulsar zurück – einen weiteren Exploit, der von der NSA entwickelt wurde.

Cyberkriminelle verstärken ihre Feuerkraft und nehmen höhere Ziele als je zuvor ins Visier.

Weltweit eingesetzte Tools:

Wie schon erwähnt, haben die Folgen von WannaCry einen Anstieg schwerer, großangelegter Cyberangriffe ausgelöst.

2015 verursachten Ransonware-Angriffe Schäden in Höhe von 325 Millionen US-Dollar. Bis 2017 stiegen die Angriffe um das 15-fache auf 5 Milliarden US-Dollar an, was auf die Produktionsverluste der Unternehmen zurückzuführen ist, die diese durch Ausfallzeiten und Reputationsschäden erlitten hatten. Zusätzlich zu diesen Auswirkungen brachte WannaCry Hunderte von Ransom-Varianten hervor.  Recorded Future berichtete, vor WannaCry, also Ende Januar 2017, 635 Malware-Varianten zurückverfolgt zu haben. Im Februar 2018 wurden 1.105 verschiedene Malware-Varianten entdeckt – ein Anstieg von 74 Prozent im Vergleich zu nur einem Jahr zuvor.

Diese globalisierten Ambitionen sind ein bestimmendes Element der neuen Cyberangriffsgeneration – denn angesichts der Tatsache, dass immer mehr kriminelle Organisationen lukrative Hacking-Operationen entwickeln, denken Gen-V-Hacker in immer größeren Dimensionen.

Multi-Vektor-Tools:

Cyberangriffe werden als „Computer-Hacks” angesehen, solange sie nur Ihre Personal Computer infizieren. Da sich WannaCry aber in Cloud-Netzwerken, externen Office-Servern und Netzwerk-Endpunkten verbreitete, war er in der Lage, „zu teilen und zu erobern“, weil er nur einen Eintrittspunkt benötigte, um das gesamte System zu infizieren. Dieser mehrstufige Ansatz ermöglichte WannaCry, Unternehmen, die der üblichen Sicherheitsstrategie folgten und für die einzelnen Eintrittspunkte ihr Lieblingsprodukt von unterschiedlichen Anbietern herauspickten, problemlos zu überwältigen.

Diese Best-of-Breed-Strategie bedeutet, dass Unternehmen oftmals ein spezifisches Produkt für ihre Mobilgeräte, ein anderes für ihre Cloud-Netzwerke und ein weiteres einmaliges Produkt für ihre Netzwerksicherheit aussuchen. Das ist per se keine unlogische Strategie, ist aber genau das, was WannaCry (und andere Gen-V-Angriffe) wollen: heterogene, getrennte Abwehrmaßnahmen, die nicht zusammenarbeiten, um alle Bases abzudecken.

Fazit:

Da wir uns langsam an unsere neue Normalität gewöhnen, haben Organisationen einfach keine andere Wahl, als sich anzupassen.

Wir sind noch weit davon entfernt, behaupten zu können, dass Organisationen mit ihrer Cybersicherheits-Infrastruktur auf dem neuesten Stand sind. Unsere jüngste Studie zeigte, dass nur drei Prozent der Unternehmen heute so gerüstet sind, einen Gen-V-Angriff im WannaCry-Stil bewältigen zu können.

Drei Prozent.

Es mit einem Angriff wie WannaCry aufzunehmen, erfordert Cybersicherheit, die Bedrohungen proaktiv verhindern kann (statt sie reaktiv zu erkennen, wenn der Schaden eingetreten ist). Zur Bekämpfung des Multivektor-Ansatzes von Gen-V-Angriffen müssen Organisationen auch ihre Cloud- und Mobilsysteme sichern. Zusammen sind vereinheitlichte Bedrohungsabwehrsysteme, die alle Vektoren sichern, in der Lage, vor diesen modernen, innovativen Angriffen zu schützen.

Die meisten Organisationen sind heute jedoch so anfällig für WannaCry, wie sie es vor genau einem Jahr waren. Doch ob sie darauf vorbereitet sind oder nicht, die neue Normalität ist da.

Lassen Sie sich nicht überrumpeln – Check Point Infinity bietet dieses einheitliche Multivektor-Bedrohungsabwehrsystem, das für den Umgang mit einem Gen-V-Angriff bestens gerüstet ist. Hier erfahren Sie mehr.




Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .