Mach aus Deinem Unternehmen eine No-Go-Zone für Ransomware: der Leitfaden für die C-Suite


Kommentare zu folgendem Beitrag: Mach aus Deinem Unternehmen eine No-Go-Zone für Ransomware: der Leitfaden für die C-Suite

Ein typischer Werbe-Artikel für Cubbit-Speicher und seinem angeblichen Vorteil des unveränderlichen Backups…
Bei den hier beschriebenen Angriffs-Szenarien durch Ransomware, handelt es sich ausschließlich um sogenannte Live-Szenarien! Das bedeutet im Ergebnis, dass immer VOR dem Befall mit Ransomware und der anschl. Verschlüsselung, ein „sauberes“ Backup erstellt und bei Cubbit abgelegt wurde…
Es wird dabei aber in keinster Weise bedacht, dass die aktiven Ransom-Groups heutzutage andere Angriffs-Strategien fahren, als noch vor zwei oder drei Jahren!

Der eigentliche Zugriff auf das interne Netzwerk des Opfers, erfolgt in der Regel schon weit im Vorfeld der eigentlichen Ransomware-Attacke (zumeist völlig unentdeckt).
Dabei wird die genutzte Schadsoftware unauffällig und für Anti-Schadprogramme quasi unsichtbar in diesem Netz eingefügt. Das Opfer macht weiterhin seine Backups und legt dabei eine Version meinetwegen auch bei Cubbit ab. Innerhalb dieser dann unveränderbaren Sicherungen, befindet sich jedes Mal auch die noch nicht aktive Sequenz der Schadsoftware.
Wenn dann die platzierte Ransomware durch Eingriff von außen oder programmierte Automatismen ihren Dienst startet und erfolgreich das Netzwerk verschlüsselt hat, soll das Opfer dann die Backups zur Wiederherstellung nutzen…
Und so schließt sich dann der Kreis, den die Ransomware-Groups mit ihren neuen Strategien beabsichtigen:

  • Das Opfer-Netzwerk wird wieder in den ursprünglichen, zuvorigen unverschlüsselten Zustand zurück versetzt.

  • Dabei natürlich auch das versteckte Schadprogramm, welches wieder zuerst inaktiv ist.

  • Das ganze Spiel kann so wieder von vorne beginnen :bangbang:

Das angeblich „sichere“ und unveränderliche Backup, welches zusätzlich auch noch verteilt in der Cubbit-Cloud vorliegt, hat nämlich auch das riesige Problem, dass es nicht im ruhenden Zustand auf Schadsoftware geprüft wird, oder sogar eine Entfernung des Schädlings (die Veränderung) durchführen kann!