Vectra Networks gibt Tipps zur Erkennung und Bekämpfung von Ransomware Vectra Networks gibt Tipps zur Erkennung und Bekämpfung von Ransomware - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.05.2017 Oliver Weiss

Vectra Networks gibt Tipps zur Erkennung und Bekämpfung von Ransomware

Ransomware-Attacken wie WannaCry weisen einige gängige Verhaltensmuster auf, durch die sie relativ schnell erkannt werden können.

Künftige Angriffe wie WannaCry werden unterschiedliche Namen haben und unterschiedliche Exploits verwenden. Was sich aber nicht ändert, ist die Art der Angriffe und ihr Verhalten.

Künftige Angriffe wie WannaCry werden unterschiedliche Namen haben und unterschiedliche Exploits verwenden. Was sich aber nicht ändert, ist die Art der Angriffe und ihr Verhalten.

© Fotolia / santiago silver

Vectra Threat Labs, die Abteilung zur Malware-Analyse bei Vectra Networks, einem Anbieter für die automatisierte Erkennung von laufenden Cyberangriffen, hat die Ransomware-Attacke "WannaCry" analysiert. Das Fazit von Vectra Networks: Die Art und Weise, wie Computer durch WannaCry infiziert wurden, ist neu. Das grundsätzliche Verhalten der Ransomware entspricht jedoch den gängigen Mustern. 

WannaCry und seine Varianten verhalten sich ähnlich wie andere Ransomware-Angriffe, die Vectra bereits erkannt hat. Dies gelingt besonders zuverlässig durch die Erkennung der Verhaltensweisen von Ransomware, anstatt sich nur auf spezifische Exploits oder Malware zu konzentrieren. Viele der auffälligen Verhaltensweisen von WannaCry betreffen die Aufklärung und seitliche Bewegung im Netzwerk der betroffenen Unternehmen.

Erkennung von WannaCry und seiner Varianten
Entscheidend ist: Bevor die Ransomware irgendwelche Dateien verschlüsseln kann, muss sie erst File Shares im Netzwerk finden – die Internal Reconnaissance Phase ist eine Phase der sogenannten Kill Chain. Vectra ist in der Lage, das Verhalten der Malware beim Durchforsten des Netzwerks zu erkennen und alle Verhaltensweisen, die mit infizierten Hosts assoziiert werden, zu kategorisieren. Hosts, die bereits mit Ransomware infiziert sind, stellen eine sehr große Gefahr dar, und sie erhalten deshalb höchste Priorität.

Unternehmen, die in Sachen IT-Sicherheit auf künstliche Intelligenz setzen, waren bereits vor WannaCry geschützt. Denn Experten für IT-Sicherheit und künstliche Intelligenz (KI) haben festgestellt, dass infizierte Hosts die folgenden Verhaltensweisen aufweisen:

  • Command-and-Control-Kommunikation über das TOR-Netzwerk
  • Analyse (Sweeping) des internen Netzwerks und des Internets auf Port 445 zur Erfassung von Computern mit der Sicherheitslücke MS17-010
  • Automatisierte Replikation von Malware, sobald ein Computer mit der Sicherheitslücke MS17-010 gefunden wurde
  • Verschlüsselung von Dateien auf lokalen und gemappten Files Shares

Wie lässt sich die Reaktion auf WannaCry und seine Varianten verbessern?
Vectra Networks empfiehlt die Konfiguration von E-Mail-Alerts, wenn das System Verhalten entdeckt, das WannaCry und seinen Varianten entspricht. Vectra sieht in diesem Fall eine hohe Priorität für Aktivitäten auf Port 445, um frühe Indikatoren für einen Angriff zu erkennen:

  • Interner und externer Port Sweep 
  • Interner Darknet-Scan
  • Automatisierte Replikation
  • Ransomware-verdächtige Aktivitäten
  • Auflistung von File Shares

Eine Alarmierung im Falle von sämtlichen erkannten TOR-Aktivitäten ist ebenso empfehlenswert. The Onion Router (TOR) ist kein Tool, das für gewöhnlich in Unternehmen verwendet wird und ist oft ein Indikator dafür, dass jemand versucht, seinen Standort und seine Aktivitäten zu verbergen. TOR-Aktivitäten sind oft ein Grund, um einem möglichen schädlichen Verhalten auf den Grund zu gehen. Durch die Einteilung des Verhaltens von Angreifern je nach Bedrohungslevel und Wahrscheinlichkeit können schnell Hosts für eine Reaktion priorisiert werden. Hierzu werden Schwellenwerten für E-Mail-Benachrichtigungen bestimmt.

Welche Reaktion auf einen erkannten Angriff ist sinnvoll?
Ein System, das auf künstliche Intelligenz setzt, liefert dem Sicherheitsverantwortlichen alle Informationen, um eine fundierte Entscheidung zu treffen. Wenn eine oder mehrere dieser verdächtigen Verhaltensweisen auf einem Host erkannt wird, kann der Benutzer eine von mehreren Aktionen automatisieren, abhängig von der Bedrohungsstufe und internen Richtlinien:

  • Der Host muss aus dem Netzwerk entfernt oder in Quarantäne gesetzt werden. WannaCry hat virale oder wurmähnliche Ausbreitungstendenzen gezeigt. Die Trennung eines Hosts vom Netzwerk ist der schnellste Weg, um seine Verbreitung zu stoppen.
  • Quarantäne aller Hosts, die als Ziel-IP-Adressen bei der Erkennung einer automatisierten Replikation aufgelistet sind, wenn sie von einem Host kontaktiert wurden, bei dem alles auf eine WannaCry-Infektion hindeutet.
  • Re-Imaging der infizierten Hosts und Wiederherstellung von Dateien aus einem Offline-Backup, um eine Neuinfektion zu vermeiden.
  • Im Falle der Erkennung einer Ransomware-Datei-Aktivität sollten verschlüsselte Dateien auf den Dateifreigaben aus einer Offline-Sicherung wiederhergestellt werden.

Was kommt als nächstes?
Dies war nur einer von vielen weiteren Angriffen, die kommen werden, warnt Vectra. Diese Angriffe haben unterschiedliche Namen und verwenden unterschiedliche Exploits. Was sich aber nicht ändert, ist die Art der Angriffe und ihr Verhalten. "Während wir nicht wissen, was genau der nächste große Angriff sein wird und wann er stattfinden wird, wissen wir, dass wir bereit sein müssen. Unternehmen benötigen hierfür Unterstützung. Fortschritte in der künstlichen Intelligenz ermöglichen es, mittels neuer Technologie die Fähigkeiten der Sicherheitsteams zu erweitern. Die Sicherheitsbranche muss sich dahingehend orientieren, künftig das Verhalten des Angreifers in Echtzeit zu identifizieren", erklärte Gérard Bauer, Vice President EMEA bei Vectra Networks.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: