Daten löschende Malware: eine direkte Bedrohung für den Betrieb

März 11, 2022

Datenlöschungs-Malware-Blog
Auf LinkedIn teilen Auf Facebook teilen Teilen auf X

Von Eur Ing Mark Hawksworth, Leiter der Praxisgruppe der globalen Technologiespezialisten

Nach einem Cyberangriff kann ein Unternehmen schnell den Zugang zu wichtigen Anlagen und Daten verlieren.

Ähnlich wie bei einem Vorfall mit Ransomware stehen Unternehmen bei der Ausbreitung von Malware vor zahllosen Herausforderungen in Bezug auf die Schadensregulierung. Es gibt Anzeichen - die erstmals Ende Februar beobachtet wurden -, die darauf hindeuten, dass eine neue Welle von zerstörerischer Malware im Umlauf ist, die Daten löscht. Wie können wir sicherstellen, dass sich die Geschichte nicht wiederholt?

Jüngste Bedenken

Diese neue Welle von datenlöschender Malware nutzt zum Teil kompromittierte Server, um legitime Festplattenverwaltungssoftware zu verbreiten. Diese wird wiederum verwendet, um Daten auf Speichermedien zu beschädigen, so dass das System mit herkömmlichen Verfahren zur Festplattenwiederherstellung nicht mehr repariert werden kann. Sobald die zerstörerische Malware installiert ist, können sich ihre Autoren seitlich im beschädigten Netzwerk ausbreiten, bevor sie irreparable Schäden an allen Zielsystemen innerhalb des Netzwerks verursacht. Obwohl diese Malware zunächst auf bestimmte Netzwerke abzielt, neigt sie dazu, über die Grenzen des ursprünglich vorgesehenen Ziels hinaus zu entkommen, was zu weitreichenden Kollateralschäden führt. Zerstörerische Malware dieser Art kann eine direkte Bedrohung für den Betrieb darstellen, da sie den Zugang zu wichtigen Anlagen und Daten verhindert.

Die Ursprünge dieser Malware sind noch unbestätigt. Die Forschung konnte sie noch nicht einer einzelnen Gruppe oder einem bekannten Bedrohungsakteur zuordnen, da die Codestruktur im Vergleich zu anderer Malware aus der Vergangenheit keine Ähnlichkeiten aufweist.

Künftige bewährte Verfahren

Die Zunahme von Cybersicherheitsvorfällen in den letzten Jahren ist alarmierend und wird sich fortsetzen. Für Unternehmen auf der ganzen Welt ist es von entscheidender Bedeutung, die Auswirkungen potenzieller Malware-Vorfälle, die Daten zerstören, zu verstehen und sich darauf vorzubereiten. Die Schaffung eines Bewusstseins und die Erstellung eines Plans können Unschuldige schützen. Es wird empfohlen, dies zu tun:

  • Implementieren Sie eine Multi-Faktor-Authentifizierung für alle externen Zugangspunkte.
  • Überprüfen Sie den Grad der Spam-Filterung, um die Gefahr zu verringern, dass Phishing-E-Mails die Benutzer erreichen.
  • Vergewissern Sie sich, dass die Antiviren- und Antimalware-Programme auf dem neuesten Stand sind und automatisch regelmäßige Scans des Geräts durchführen.
  • Überprüfen Sie, ob alle Sicherheitsupdates und Patches für Anwendungen und Betriebssysteme installiert sind.
  • Ermittlung von Backup-Strategien und Sicherstellung, dass Backups vor Korruption/Böswilligkeit geschützt sind. Implementierung eines Air Gaps oder anderer strategischer Maßnahmen zum Schutz von Backups.
  • Testen Sie Datensicherungen, um sicherzustellen, dass die Sicherungen verwendet werden können, um kompromittierte Daten und Architekturen im Falle eines Angriffs wiederherzustellen.
  • Treten Sie dem Informationsaustausch- und Analysezentrum (ISAC) Ihrer Branche bei - für die meisten Organisationen gibt es eines: Das FS-ISAC beispielsweise ist für die Versicherungs- und Finanzbranche zuständig.
  • Überwachen Sie die Quellen von Bedrohungsdaten und stellen Sie sicher, dass alle Kompromittierungsindikatoren (IOCs) proaktiv blockiert werden.

Angesichts der sich weiterentwickelnden Bedrohungen, eines sich rasch verändernden Marktes und einer ständig wachsenden Wissensbasis wird das Thema Cyber garantiert ein heißes Eisen bleiben. Zusätzlich zu den aufkommenden Risiken hören wir immer wieder Bedenken bezüglich der Deckung und Kapazität im Cyber-Bereich. Die Experten von Sedgwick bleiben in Verbindung und sind bereit, Kunden zu beraten, wenn sie Strategien zur Vorbeugung verfolgen, Policensprache und Grenzen untersuchen und sich auf bekannte und unbekannte Risiken vorbereiten.

Tags: Ansprüche, Cyber, Cyber-Angriff, Cyber-Kriminalität, Cyber-Risiko, Cyber-Bedrohungen, Cyber-Angriff, Cyber-Sicherheit, Daten, datenlöschende Malware, Malware, Blick auf Marken, Blick auf Leistung