Internet – Melde- und Analysestelle Informationssicherung (MELANI) veröffentlicht 29. Halbjahresbericht

0
269
cybersecurity
cybersecurity

Die Melde- und Analysestelle Informationssicherung (MELANI) hat ihren 29. Halbjahresbericht veröffentlich, in welchem unter anderem der Schwerpunkt Ransomware, sowie die Problematik von DDoS Attacken, Website Hacks, sowie Social Engineering thematisiert werden.

Einleitung

Laut MELANI nehmen Cyberangriffe in der Schweiz tendenziell zu und werden elaborierter. Insbesondere Verschlüsselungstrojaner, sogenannte Ransomeware, gehören aktuell zu den gefährlichsten Cyberbedrohungen für Unternehmen, Organisationen und Verwaltungen. Aber auch weitere Angriffe wurden im ersten Halbjahr 2019 durch MELANI beobachtet. So sind (Online-)Spionage, DDoS-Attacken und Social Engineering weitere Themen, welche im Bericht dargelegt werden.

Ransomware

Das Thema Ransomware (Verschlüsselungstrojaner) wurde im aktuellen Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) als Schwerpunkt behandelt und deshalb besonders tiefgehend dargelegt. Zum einen haben Ransomeware Angriffe in den vergangenen Jahren stets zugenommen, so auch in der Schweiz. Zum anderen sind die Auswirkungen dieser Angriffe mit einem hohen Personal- und Geldaufwand verbunden und können Image und Reputation eines Unternehmens oder einer Behörde nachhaltig beschädigen.

Im Bericht werden folgende momentan besonders aktive Ransomware eingehend untersucht: Ryuk, LockerGoga und MegaCortex, GandCrab. Ausserdem geht MELANI auf die relativ neue Ausprägung von Ransomware as a Service (RaaS) ein, wobei Cyberkriminelle Ransomware für technisch wenig versierte «Kunden» anbieten und somit jeder eine Ransomeware-Attacke mit verehrenden Folgen starten kann.

MELANI empfiehlt zum Schutz vor Ransomware folgende Massnahmen:

  • Erstellen Sie regelmässig Sicherungskopien (Backups) Ihrer Daten zum Beispiel auf einer externen Festplatte. Nutzen Sie dabei das Generationenprinzip (täglich, wöchentlich, monatlich / mindestens 2 Generationen). Stellen Sie jeweils sicher, dass Sie das Medium, auf welchem Sie die Sicherungskopie erstellen, nach dem Backup-Vorgang vom Computer bzw. Netzwerk physisch trennen. Ansonsten besteht die Gefahr, dass die Angreifer auch auf die Daten des Backups Zugriff erhalten und verschlüsseln oder löschen können.
  • Bei Cloud-basierten Backup-Lösungen sollten Sie sicherstellen, dass der Provider analog zum klassischen Backup mindestens über zwei Generationen verfügt und dass diese für eine Ransomware nicht zugreifbar sind, indem man für kritische Operationen beispielsweise eine Zweifaktor-Authentifizierung verlangt.
  • Sowohl Betriebssysteme als auch alle auf den Computern oder Servern installierte Applikationen (z. B. Adobe Reader, Adobe Flash, Java usw.) müssen konsequent und unverzüglich auf den neuesten Stand gebracht werden. Falls vorhanden, am besten mit der automatischen Update-Funktion
  • Schützen Sie auch alle vom Internet erreichbaren Ressourcen (insbesondere Terminal-Server, RAS- und VPN-Zugänge) mit einem zweiten Faktor. Stellen Sie Terminal-Server hinter ein VPN-Portal.
  • Blockieren Sie den Empfang von gefährlichen E-Mail-Anhängen auf Ihrem E-MailGateway. Dazu zählen auch Office-Dokumente mit Makros.
  • Beobachten Sie die Logfiles Ihrer Antivirus-Lösung auf Unregelmässigkeiten.

Quelle: Halbjahresbericht 2019/1 Melde- und Analysestelle Informationssicherung (MELANI)

Cybersicherheit bei kleinen und mittleren Elektrizitätsversorgungsunternehmen

Neben Unternehmen stehen vermehrt auch industrielle Kontrollsysteme wie etwa bei der Stromversorgung im Fokus von Cyberangriffen. Der Fachverband Electrosuisse hat in einer im Frühjahr 2019 veröffentlichen Studie aufgezeigt, wie es um die Cybersicherheit von kleinen und mittleren Elektrizitätsversorgern (EVU) in der Schweiz steht. Die Studie kommt zum Schluss, dass die Cybersicherheit bei allen Unternehmen Beachtung findet, jedoch insbesondere bei kleineren Unternehmen verstärkte Massnahmen nötig sind. Um diese Situation zu verbessern wurde die Kooperation für Cybersecurity für die Stadtwerke ins Leben gerufen.

DDoS Attacken

Weiterhin sind Privatpersonen, Organisationen und Unternehmen in der Schweiz Ziele von DDoS (Distributed Denial of Service) Attacken, bei welchen Services und Applikationen durch extrem hohe Zugriffzahlen lahmgelegt werden. Teils handelt es sich dabei um Erpressungsversuch, oder um Aktivisten, welche Unternehmen oder Organisationen schaden wollen. Allerdings liegen auch Fälle vor, bei denen die Motivation nicht geklärt werden konnte.

MELANI empfiehlt verschiedene präventive und reaktive Massnahmen, um mit DDoS-Angriffen umzugehen:

Website Hacks

In diversen Fällen wurden legitime Websites kompromittiert und für kriminelle Zwecke mitverwendet. Cyberkriminelle erlangen dabei meistens durch eine veraltete Version eines Content Management Systems (CMS) oder durch gestohlene FTP-Zugangsdaten Zugriff auf die Websites und platzieren dann Schadsoftware oder eine Phishing-Seite. MELANI informiert betroffene Website-Betreiber, wenn solche Fälle festgestellt werden.

Social Engineering

2019 gab es vermehrt Fake-Sextortion-E-Mails, in welchen die Angreifer die Opfer erpressen und behaupten, den Computer des Empfängers kompromittiert zu haben und über Bildmaterial zu verfügen, welches sie beim Konsum pornografischer Inhalte im Internet zeige, wobei viele Opfer den Forderungen nachgehen und das erpresste Lösegeld bezahlen. Aus diesem Grund hat MELANI im Frühjahr 2019 die Website www.stop-sextortion.ch gelauncht.

Zum Schutz vor Sextortion empfiehlt MELANI:

  • Sofern Sie den Absender des Erpressungs-E-Mails nicht persönlich kennen und keine vorherige Chat-Beziehung stattgefunden hat, empfehlen wir Ihnen das E-Mail zu ignorieren und zu löschen. Bezahlen Sie auf keinen Fall Lösegeld.
  • Falls Sie ein solches E-Mail erhalten haben, können Sie zur Prävention beitragen, indem Sie dies in Ihrem beruflichen und persönlichen Umfeld thematisieren. So sensibilisieren Sie Mitarbeitende, Bekannte und Verwandte, damit diese nicht auf diese Betrüger hereinfallen.
  • Sollte ein vorgängiger Kontakt mit dem Erpresser stattgefunden haben und hat dieser effektiv kompromittierendes Material, so melden Sie sich beim nächsten Kantonspolizeiposten.

Quelle

LawMedia-Redaktionsteam