ClickCease Schutz Ihrer Unternehmensdaten vor Ransomware unter Linux - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Schutz Ihrer Unternehmensdaten vor Ransomware unter Linux

19. November 2020. TuxCare PR Team

Schutz Ihrer Unternehmensdaten vor Ransomware unter LinuxIn diesem Artikel untersuchen wir Ransomwareinsbesondere die einzigartige Art und Weise, wie er Linux-basierte Systeme angreift.

"Man nannte es Tribut vor der Schlacht und Lösegeld danach".

Dieses berühmte Zitat des englischen Autors T.H. White steht für das empfindliche Gleichgewicht, das erforderlich ist, um Cyber-Angreifer in Schach zu halten. Ihr Unternehmen setzt Sicherheitspersonal, eine IT-Abteilung und Anti-Malware-Anbieter so weit wie möglich ein, um die Sicherheit Ihrer Linux-Server zu gewährleisten.

In der Zwischenzeit identifizieren Kriminelle Ihr Unternehmen als Ziel, um große Geldsummen zu erbeuten. Es kommt zur Aufklärung, böse Dinge bewegen sich seitlich in Ihrem Netzwerk, es findet eine Datenexfiltration statt, bis Sie feststellen, dass Ihr Linux-System auf unerwartete Weise übernommen wurde. Ihre Daten werden entführt und eine Lösegeldforderung wird fällig.

Die Sicherheit Ihrer Daten liegt nun in den Händen eines unbekannten Angreifers, der eine Zahlung in schwer fassbaren Bitcoin Währung, oder Ihr Unternehmen wird die finanziellen und rufschädigenden Konsequenzen erleiden, weil dieser Kriminelle Ihr Geld nimmt und dennoch beschließt, Ihre Daten wie eine Kriegstrophäe auf einer "Wand der Schande" oder ähnlichem zu präsentieren.

 

Inhalte:

  1. Linux ist keine uneinnehmbare Festung
  2. Hauptunterschiede zwischen alter und neuer Ransomware
  3. Prüfung der von den Angreifern hinterlassenen Schäden
  4. Tipps zur Prävention
  5. Tipps zur Berichterstattung
  6. Verwenden Sie Live-Patching zum Schutz Ihrer Dateien

 

Linux ist keine uneinnehmbare Festung

Linux ist keine uneinnehmbare Festung

Während Härtung und Berechtigungsebenen Benutzer daran hindern, Aktionen durchzuführen, die systemweite Daten betreffen, ist es wichtig zu wissen, dass Ransomware-Angriffe auf Linux-Netzwerke mit subversiveren Mitteln erfolgen. Es ist nicht dasselbe wie ein Angriff auf ein Windows-basiertes System.

Stattdessen untersuchen böswillige Akteure Komponenten von Linux-Systemen, wie Webserver, auf Schwachstellen. Ihr zielgerichteter Ansatz besteht darin, angepassten Code zu entwickeln, um diese Schwachstellen auszunutzen und schließlich eine Komponente wie einen Linux-Kernel oder eine gemeinsam genutzte Bibliothek anzugreifen.

Um mehr über Linux-spezifische Ransomware zu erfahren, klicken Sie hier.

 

Hauptunterschiede zwischen alter und neuer Ransomware

Ein Artikel auf Kasperskys SecureList.com bezeichnet die heutigen Versionen als Ransomware 2.0, ein wichtiger Unterschied zwischen den alten Bedrohungen, die wir kennen, und den neuen von heute.

Alte Ransomware verwendet einen starken Algorithmus, um Daten auf einem System böswillig zu verschlüsseln und den Entschlüsselungsschlüssel auf einem vom Angreifer kontrollierten System zu speichern. Die Angreifer fordern dann ein Lösegeld, um den Zugriff auf die Daten wiederherzustellen.

Aktuelle Ransomware-Versionen ("2.0") exfiltrieren Daten von internen Systemen und erpressen Geld für den Datenzugriff, indem sie das Opfer zur Zahlung zwingen, damit die Angreifer nicht alle Daten online veröffentlichen. Es ist zu erwarten, dass die aktuellen Versionen den herkömmlichen Malwareschutz von Linux-Servern umgehen, indem sie Schwachstellen im Kernel, in gemeinsam genutzten Bibliotheken oder sogar in Benutzeranwendungen ausnutzen.

Plattformübergreifende Übertragung

RansomEXX war eine Bedrohung für Windows, aber sprang auf Linux. Zu den Opfern gehören Konica Minolta und das Verkehrsministerium von Texas. Ein weiteres Problem ist die Entwicklung hochgradig zielgerichteter Ransomware, die auf den Einsatz gegen bestimmte Unternehmen zugeschnitten ist. Forscher untersuchen, wie diese Situationen versteckte Schwachstellen in Open-Source-Software aufdecken.

Die meisten Unternehmen und Regierungsorganisationen Die meisten Unternehmen und Behörden, die von neuer Ransomware infiziert werden, verwenden aktuelle Antivirenprogramme, was zeigt, dass selbst die neueste Version des Endpunktschutzes nicht ausreicht, um neue Bedrohungen zu verhindern.

 

Die Angreifer haben eine Spur der Verwüstung hinterlassen

Linux-Ransomware schädigt ein Unternehmen in finanzieller, intellektueller und physischer Hinsicht und beeinträchtigt seinen Ruf und sein Image. Verschlüsselte Dateien sind für Mitarbeiter und Kunden nicht verfügbar, was die Produktivität und die Umsatzströme beeinträchtigt, und es wurde ein Lösegeld gezahlt. Dateien, die geistiges Eigentum enthalten, können öffentlich zugänglich gemacht werden, wodurch das Risiko der Nichteinhaltung von Vorschriften wie GDPR und HIPAA.

 

Nicht nur verschlüsselte Dateien, sondern eine Bedrohung für Menschenleben

Krankenhäuser werden oft als erstes ins Visier genommen, da sie eine Branche sind, die für tiefe Taschen und schlechte Sicherheitsprotokolle bekannt ist. A Studie ergab, dass nach einer Sicherheitsverletzung die Häufigkeit von Todesfällen durch Herzinfarkte ansteigt. Ein Angriff verhinderte in einem deutsches Krankenhaus daran gehindert, eine Patientin aufzunehmen, die dringende Hilfe benötigte, woran sie starb.

 

 

Tipps zur Prävention

Hier sind einige Tipps zum Schutz Ihrer Linux-Server vor Angriffen:

  • Stellen Sie zunächst sicher, dass die Sicherheitsupdates automatisch.
  • Konfigurieren Sie Gateway-Geräte um standardmäßige oder schwache Anmeldeinformationen durch starke zu ersetzen.
  • Machen Sie das Sicherheitsbewusstsein zu einem Teil des täglichen Lebens, denn das schwächste Glied in jedem Cyber-Verteidigungssystem ist der Mensch.
  • Sichern Sie Ihre Daten, und versionieren Sie Ihre Backups, damit die vorherige Version für eine Wiederherstellung zur Verfügung steht.
  • Falls Sie doch infiziert werden, stoppen Sie sofort die geplanten Sicherungen, um zu verhindern, dass schädliche Daten gute Wiederherstellungspunkte überschreiben.

Tipps zur Berichterstattung

Das FBI rät davon ab, das Lösegeld zu bezahlen. Melden Sie es stattdessen wie folgt:

Nutzen Sie Live-Patching zum Schutz Ihrer Dateien!

KernelCare Live-Patching verkürzt die Zeit, in der ein System nicht gepatcht ist, verkleinert die Angriffsfenster und senkt die Infektionsrate durch Ransomware, ohne dass es zu Ausfallzeiten kommt. Das ist ein kleiner Tribut, den Sie in Ihrem Kampf gegen das Lösegeld zahlen müssen. Für weitere Informationen, kontaktieren Sie uns noch heute!

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter