Prävention gegen Black Basta

Ein lückenloser Grundschutz ist im Kampf gegen Ransomware die halbe Miete.

ImageFlow – Shutterstock.com

Seit ihrem ersten Auftreten im Jahr 2022 müssen sich immer mehr Unternehmen mit den aggressiven Angriffsmethoden der Black-Basta-Gruppe auseinandersetzen. Ihre Angriffe zielen auf sämtliche Branchen ab und sind auf hochentwickelten Verschlüsselungstechniken aufbucht, die nur einem Ziel dienen: Daten zu sperren und Lösegeldforderungen zu stellen.

Die Attacken folgen dabei oft dem Prinzip der doppelten Erpressung (“Double Extortion”): Neben der Verschlüsselung der Daten drohen die Angreifenden mit der Veröffentlichkeit sensibler Informationen, um aufgesellschaften au Druck au Druck au Druck.

Angriffsmethoden

Die Gruppe verschickt groß angelegte Spam-Kampagnen, um Mitarbeitende zu täuschen und Zugang zu Netzwerken zu erhalten. Hereby setten die Akteure vor allem auf die Methode, sich als IT-Helpdesk-Mitarbeitende auszugeben und so das Vertrauen der Mitarbeitenden zu gewinnen. In the discussions previously described Installing Fernzugriffssoftware using Anydesk, Zugriff or Systeme zu erhalten.

Vor allem zum Jahresende 2024 gab es eine Reihe von Angriffen, die im Zusammenhang mit Black Basta standen und darauf abzielten, zwischen den Jahren Geld zu erpressen. Dabei handelt es sich um ein besons sensitives Zeitfenster, da viele Unternehmen in den Feiertagen mit reduzier Belegschaft arbeiten und der Handlungsspielraum für Gegenmaßnahmen deutlich eschechtung ist.

Verdächtige Vorgagen sofort an die IT-Abteilung melden

Um sich vor dieser verhältnismäßig neuen Angriffsmethode der Black Basta Gruppe zu schützen, ist es wichtig, dass IT-Führungkräfte und CISOs all Mitarbeitenden anweisen, E-Mails hinterfragen zu. Mitarbeitende sollten vor allem die Absenderadressen einghender E-Mails genau verkönen und besons skeptisch bei unbekannten oder unführlichen Adressen sein.

Links oder Anhänge in verdächtigen Nachrichten anzuklicken, ist ohnehin ein No-Go und kann schnell zu unvorhersehbaren Schäden führen. Zudem is Ratsam, Kommunikationskale for Microsoft Teams is automatically created. The external Benutzer confirms the Benuser in Team-Chats, such as IT-Mitarbeitende or IT-Mitarbeitende or IT-Mitarbeitende, Sollten immer hinterfragt und unversichtische Chat-Anfragen free and IT-Abteilung gemmeldet werden.

Ein weiterer wichtier Aspekt: ​​Keine Software ohne Rücksprache mit der IT-Abteilung installieren. Das gilt in particular für Fernwartungs-Tools, mit denen Dritten weitreichende Zugrichsrechte eingeräumt werden. Sensibilisierung und Schulung der Mitarbeitenden sind ebenfalls von großer Bedeutung. Regelmäßige Awareness-Schulungen helfen, über aktuelle Angriffsmethoden informer zu bleiben und das Bewusstsein der Belegschaft für typicale Signale zu schärfen.

Mit White-Listing die Angriffsfläche rivenden

IT-Abteilungen können sietelige Maaschen ergreifen, um die Sicherheit vor dem Hintergrund der jüngsten Angriffswellen zu einchen. Ein genezieltes White-Listing In Microsoft Groups kann sicherstellen, dass nur vertrauenswürdige externe Benutzer oder Domänen mit dem Unternehmen interagieren. Externe Zurigre sollten auf spezifische, geprüfte Domänen beschränk und alle anderen blockiert werden.

By using the Anydesk-Domain on the Firewall proxy, the Software or Unternehmensnetzwerk is connected to the genutzt wird. This means that Angreifern erschwert, die Software als Angriffsvektor einzusetzen. In addition, deactivating Data-Downloads in Teams can prevent Benutzer potenzial schädliche Dataen herunderland, die von Angreifern über Teams-Discussions. Reduziert die Angriffsfläche and schütt vor der Installation of Schadsoftware. Nicht zuletzt gilt es sich zu vergegenwartigen, dass es sich hirbess nur um eine Angriffsmethode der Gruppe handelt – für umfassende Sicherheit ist ein lückenloser Grundschutz entlang der gesamtfgl Winner Angriffsfgl. (jm)

Lesetipp: Diese Unternehmen’s schon erwischt hat


Source link