Ransomware von innen Die interne Bedrohung und das RaaS-Modell

Veröffentlicht 3 min de lectura 136 Lesen

Das jüngste Urteil gegen zwei Cybersicherheitsexperten, die an Angriffen mit der Ransomware als BlackCat (ALPHV) beteiligt sind, zeigt eine störende Realität: nicht nur gibt es ausgefeilte externe Bedrohungen, sondern sie können auch von denen kommen, die uns schützen sollten. Der Angeklagte, der in Unternehmen in der Branche arbeitete und vereinbarte, einen Prozentsatz der Rettung mit den Ransomware-Operatoren zu verteilen, kombinierte technische Kenntnisse und privilegierten Zugang zu verletzten Systemen und erpressten Opfern in den Vereinigten Staaten.

Jenseits der Rechtsgeschichte - die die Zahlung von Rettungsaktionen in Bitcoin beschreibt, die anschließende Geldwäsche und der Missbrauch von internen Funktionen, um Verhandlungen zu blasen - die Hauptstunde ist, dass Ransomware- as- a- Service (RaaS) Modell ermöglicht Schauspielern mit verschiedenen Rollen zusammen zu arbeiten, um illegale Gewinne zu maximieren. Obwohl bestimmte Gruppen ihre Namen verlieren oder ändern können, bleibt das technische und wirtschaftliche System bestehen und entwickelt sich, was sowohl organisatorische als auch regulatorische Reaktionen erfordert.

Ransomware von innen Die interne Bedrohung und das RaaS-Modell
Bild generiert mit IA.

Aus Sicht des Risikomanagements gibt es mehrere unmittelbare Auswirkungen: die Notwendigkeit, das Vertrauen in Dritte und Vertragspartner zu stärken, die Privilegien und den Zugang von Mitarbeitern mit hoher technischer Kapazität zu überprüfen und die Überwachung der in Verhandlungen oder Zwischenfällen Beteiligten zu verbessern. Es ist auch klar, dass die Existenz von Cyber-Versicherungspolitiken durch interne und externe Akteure zu einer ausbezahlbaren Variable werden kann, so dass Informationen über Grenzen und Bedingungen mit extremer Sorgfalt behandelt werden sollten.

Auf technischer Ebene bleiben traditionelle Verteidigungen notwendig, aber nicht ausreichend. Es ist wichtig, bewährte und isolierte Backup-, Netzwerksegmentierung, Minimalprivileg-Prinzip, Multifactor-Authentifizierung und moderne Endpoint-Erkennungs- und Antwortlösungen (EDR) zu kombinieren. Außerdem reduziert die Beibehaltung eines aktualisierten Asset Inventars und die Anwendung von Patches als Priorität den Angriffsbereich, den RaaS-Gruppen oft nutzen.

Für Organisationen, die die Reaktion auf Vorfälle verwalten, ist es angebracht, klare Verfahren festzulegen, über die verhandelt werden kann, welche Informationen geteilt werden und wie jeder Schritt dokumentiert wird, wobei immer Rechtsberatung und Sicherheitskräfte bei Bedarf einbezogen werden. Verhandlungen ohne Transparenz oder mit internen Akteuren, die sensible Daten liefern, erhöhen das Risiko von höheren Zahlungen und späteren rechtlichen Auswirkungen.

Ransomware von innen Die interne Bedrohung und das RaaS-Modell
Bild generiert mit IA.

Im Bereich Rekrutierung und Personal sollten die Unternehmen die Risikobewertungen durch die Rekrutierung kritischer technischer Profile erweitern: Hintergrundkontrollen, fortgesetzte Privilegkontrollen, Arbeitsplatztrennung und Überwachung ungewöhnlicher Aktivitäten. Ethische und Sicherheitsausbildung für Personal mit erweiterten Fähigkeiten kann die Wahrscheinlichkeit eines bewussten Missbrauchs reduzieren.

Die gerichtliche Aktion gegen diese Individuen erinnert daran, dass der Kampf gegen Cyberkriminalität eine Koordinierung zwischen dem Privatsektor und den Behörden sowie Transparenz bei der Meldung von Vorfällen erfordert, um schädliche Akteure daran zu hindern, effektive Taktiken zu wiederholen. Offizielle Ressourcen zur Vorbeugung von Ransomware und Reaktion bieten praktische Anleitung für Überprüfung und Umsetzung: zum Beispiel die CISA Empfehlungen zu Ransomware https: / / www.cisa.gov / ransomware und allgemeine Informationen über die Cyberforschung des FBI https: / / www.fbi.gov / Forschung / Cyber.

Schließlich ist für jede Organisation die Empfehlung klar: das Vertrauen in bloße Anmeldeinformationen oder technische Erfahrungen ohne kompensatorische Kontrollen, die Steuerung des Zugangs und der Antworten nicht zu delegieren, und die Gestaltung von Resilienzplänen zur Wiederherstellung von Operationen ohne Erpressung. Die Kombination von präventiven Maßnahmen, Früherkennung und Zusammenarbeit mit Behörden reduziert sowohl die wirtschaftliche Attraktivität von Angriffen als auch die Fähigkeit interner Akteure, Verbrecher zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.