GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie sollten Sie sich auf die nächste Welle von Ransomware-, Malware-, Netzwerk- und Datei-Schwachstellen vorbereiten?

Cybersicherheit ist ein heißes Thema in der IT-Branche, da der IT-Sektor eine der Branchen ist, die am häufigsten von Malware- und Ransomware-Hackern angegriffen wird. IT-Unternehmen speichern und verarbeiten eine Fülle sensibler und wertvoller Daten, die Dritten, Behörden, dem Gesundheitswesen und juristischen Personen gehören, um nur einige zu nennen, was sie zu einem Hauptziel macht.

Bedenken hinsichtlich der Sicherheit, des Schutzes und der Prävention von Informationstechnologien sind weitreichend. Fragen der elektronischen Sicherheit sind ein Hauptanliegen von Organisationen, die von Informationssystemen betrieben werden. Ransomware, Malware, Netzwerk- und Dateischwachstellen sind heute von Bedeutung, da die jüngsten Hacking-Vorfälle das öffentliche Bewusstsein für die katastrophalen Folgen verstärkt haben, die als Folge unerwarteter Sicherheitsverletzungen auftreten können.

Über kryptovirologische Software

Kryptovirologische Software wie Malware, Viren und Ransomware infiziert die Infrastruktur eines Benutzers typischerweise auf eine von drei Arten. Die Malware könnte böswillig über USB oder externe Medien eingefügt, über E-Mail-Spam oder gefälschte Anhänge infiziert oder mithilfe von Exploit-Software wie Eternal Blue verbreitet werden. Die häufig verwendete Ausnutzungsmethode ist als HeapSpraying bekannt – durch das Einschleusen von Shellcode in anfällige Systeme ermöglicht dies die Ausnutzung der betreffenden Maschine.

Jüngste hochkarätige Ransomware-Angriffe wie WannaCry-, NotPetya-, WYSIWYE-, Cryptowall- und Mirai-Angriffe unterstreichen die Bedeutung von Investitionen in den Schutz der Cybersicherheit. Gezielte Angriffe können sich wie ein Lauffeuer über ein Netzwerk ausbreiten und potenziell Schäden in Höhe von Hunderttausenden von Dollar verursachen. Verzweifelte Unternehmen entscheiden sich manchmal dafür, das Lösegeld für die Schlüssel zum Entsperren ihrer geschäftskritischen Dateien an Hacker zu zahlen.

Aktualisierung Ihrer Informationssysteme

Wenn seine Informationssysteme nicht auf dem neuesten Stand gehalten werden, könnte Malware oder Ransomware ein Unternehmen möglicherweise lahmlegen. Hacking-Gruppen zielen auf Schwachstellen in Betriebssystemen und Systemanwendungscode ab, indem sie nach Schwachstellen suchen, die unbeabsichtigt die Ausführung von bösartigem Code ermöglichen. Sobald der bösartige Code in das Host-Betriebssystem eingeschleust wurde, könnten Hacker möglicherweise das kompromittierte System ausnutzen.

Sicherheitsexperten beobachten ständig die neuesten Trends zu Sicherheitslücken; Softwareanbieter haben dedizierte Sicherheitsteams, die normalerweise sehr schnell auf potenzielle Schwachstellen in ihrem Code reagieren. Patches, Updates und Firmware-Fixes werden regelmäßig veröffentlicht, um identifizierte potenzielle Systemschwachstellen zu beseitigen. Probleme treten in der Regel nur dann auf, wenn der Endbenutzer sein System nicht schützt.

Die meisten Betriebssysteme für Heimanwender wie Windows 10 und Apple Macintosh sind standardmäßig so konfiguriert, dass sie im Laufe des Monats in festgelegten Intervallen automatisch über das Internet aktualisiert werden. Unternehmens-IT-Systeme werden jedoch in der Regel von einem zentralen Sicherheitsserver verwaltet, der einen Administrator benötigt, um auf die Sicherheitsupdates zu reagieren, sie zu genehmigen und bereitzustellen. Nach diesem Prozess werden die Patches für die Veröffentlichung in der Infrastruktur der Organisation geplant.

Update-Tools wie Microsoft Windows Server Update Services (WSUS) und System Center Configuration Manager (SCCM) können von Systemadministratoren verwendet werden, um Sicherheitsupdates auf Server, Client-Laptops und Terminals zu übertragen. Aber selbst mit solchen Diensten schaffen es viele Organisationen nicht, einen regelmäßigen Patch-Zeitplan einzuhalten.

Was passieren kann, wenn Ihre Infrastrukturaktualisierungen veraltet sind

Dies kann mehrere Gründe haben, wie z. B. unzureichende technische Fähigkeiten oder Teamwissen, wie die Computerinfrastruktur einer Organisation professionell aktualisiert werden kann. Dies kann auf einen Managementansatz zurückzuführen sein, der lautet:„Wenn es nicht kaputt ist, reparieren Sie es nicht“, was dazu führt, dass Sicherheitsmaßnahmen nicht proaktiv gepatcht oder bereitgestellt werden, bis ein Problem auftritt. In anderen Fällen kann befürchtet werden, dass die Sicherheitsupdates proprietäre Softwareanwendungen beschädigen.

Diese Probleme können Hackergruppen in die Hände spielen, da dies bedeuten könnte, dass eine beträchtliche Anzahl anfälliger Systeme innerhalb des Unternehmens ausgenutzt werden kann. Alle größeren Malware- und Ransomware-Angriffe der letzten Zeit folgten einem ähnlichen Muster:Die Malware wird über das Internet auf einem System verbreitet und verschlüsselt die Dateien eines infizierten Benutzers. Dann zeigt die Malware eine Zahlungsaufforderung in Bitcoin an, um die Daten des Benutzers freizuschalten.

Am konkreten Beispiel der Ransomware WannaCry zielte sie auf einen Exploit im Samba-Netzwerkfreigabeprotokoll des Windows Server-Betriebssystems ab. Dies ermöglichte es den Hackern, eine Exploit-Datei auf die Systemfestplatte des infizierten Benutzers zu kopieren, wo die Datei inaktiv blieb, bis sie durch einen über das Internet gesendeten Auslöser aktiviert wurde. Nach der Aktivierung würde die Malware alle Benutzerdateien verschlüsseln und den Computer unbrauchbar machen. Auf dem Bildschirm des Benutzers erscheint dann ein Popup-Fenster mit der Aufforderung zur Zahlung.

Microsoft war sich dieser Ausnutzung bereits Monate vor der weltweiten Veröffentlichung der WannaCry-Epidemie bewusst. Die Microsoft-Produktsicherheitsteams haben die Ausnutzung umgehend gepatcht und ein Sicherheitsbulletin veröffentlicht, in dem die Benutzer aufgefordert werden, sofort zu aktualisieren. Viele Benutzer, Unternehmen und globale Organisationen haben auf diese Informationen nicht reagiert, was dazu führte, dass sie anfällig für Angriffe waren.

Als WannaCry im Mai 2017 veröffentlicht wurde, wurden glücklicherweise viele Unternehmen gerettet, die bereits in ein aktuelles Antivirenprodukt (AV) investiert hatten. Die AV-Agenten identifizierten die Malware-Signaturdateien und stellten die WannaCrypt-Dateien schnell unter Quarantäne, lange bevor der bösartige Code ausgeführt werden konnte.

Allerdings wurden die Benutzer, die das Betriebssystem nicht gepatcht oder kein Antivirenprodukt installiert hatten oder deren Antivirenprogramm veraltet war, weltweit scharenweise von der Ransomware WannaCry infiziert. Auch heute noch verbreitet sich WannaCry über das Internet; Einige der prominentesten Opfer sind Boeing, der britische National Health Service (NHS) und Telefónica Communications,

Wie bereits erwähnt, hatten viele Unternehmen das Glück, die Ransomware-Angriffe zu vermeiden, weil sie über eine moderne Antivirus-Suite verfügten. Aber was kann man sonst noch tun, um sich vor diesen Schwachstellen und Exploits zu schützen? Wir haben einen Plan mit aus unserer Sicht bewährten Vorgehensweisen für die Cybersicherheit entwickelt, die Ihnen dabei helfen können, mit der nächsten Welle von Bedrohungen fertig zu werden.

Ihr Cybersicherheitsplan

Zunächst ist es wichtig sicherzustellen, dass Sie über eine moderne und häufig getestete Backup-Strategie verfügen. Backups sind der Notfallplan für die Erhaltung all Ihrer wichtigen Daten. Sollte also das Schlimmste passieren, haben Sie die Möglichkeit, Ihre Systeme aus Backups wiederherzustellen. Eine legitime, funktionsfähige Sicherungskopie Ihrer Daten ist unerlässlich. Daten können für einen zusätzlichen Schutz an einen alternativen Standort repliziert werden, und viele Managed Service Provider können garantierte Datenschutzdienste anbieten.

Als nächstes empfehlen wir, einen strukturierten und regelmäßigen Patch-Zeitplan für Ihre gesamte IT-Infrastruktur zu erstellen. Dies umfasst alle Windows-, Linux- und VMware-basierten Computerressourcen sowie den Mikrocode der Hardwareplattformen für Speicher, Netzwerke und Kommunikation. Viele Unternehmen delegieren dies an eine kleine Gruppe von Spezialisten, die die Updatedienstprodukte wie WSUS und SCCM verwalten. Diese zentral verwalteten Plattformen können so konfiguriert werden, dass sie alle Updates kontrolliert und geplant veröffentlichen.

Ein angemessenes Maß an manueller Arbeit ist immer noch erforderlich, aber die meisten Updates können automatisch geplant werden. Es ist zu bedenken, dass einige der sensibelsten Systeme wie primäre Datenbankserver, Active Directory-Domänencontroller von Unternehmen oder Backup-Hostserver manuell gepatcht werden sollten, und Sie können sogar erwägen, einen Snapshot Ihrer virtuellen Maschinen und Speichersysteme als solchen zu erstellen Rollback-Option, insbesondere wenn Ihre Systeme über einen längeren Zeitraum nicht aktualisiert wurden.

Eine der wichtigsten Abwehrmaßnahmen gegen alle Arten von Malware ist die Schulung und Schulung der Mitarbeiter. Sicherheitskonzepte und Kenntnisse über die neuesten Bedrohungstrends sollten in obligatorischen Schulungen von allen Organisationen angeboten werden. Die Kommunikation, was Ransomware, Malware, Viren, Phishing und Spoofing sind, kann Mitarbeiter über die Gefahren dieser Bedrohungen aufklären, was wiederum dazu beitragen kann, ein Mantra des Sicherheitsbewusstseins im gesamten Unternehmen durchzusetzen.

Eine weitere wichtige Verteidigung ist die Investition in technische Dienste und Hardwaregeräte, die darauf ausgelegt sind, Cybersicherheitsbedrohungen an der Quelle abzufangen. Produkte wie ein Intrusion Protection System (IPS) können den Netzwerkverkehr scannen und bei vermuteten Problemen warnen. Wir haben bereits die Bedeutung von Antivirus-Produkten besprochen, aber die Auslagerung dieser Verantwortlichkeiten an einen Managed Service Provider kann die Sorge lindern, sicherzustellen, dass alle Produktmanager und Agenten auf dem neuesten Stand und konform sind.

Über Atlantic.Net

Müssen Sie die Hosting-Umgebung und IT-Infrastruktur Ihres Unternehmens sichern? Die Managed-Service-Experten von Atlantic.Net können bei der Einrichtung von Backup-Diensten, Sicherheitslösungen und mehr behilflich sein. Wenden Sie sich noch heute an Atlantic.Net, um weitere Informationen darüber zu erhalten, wie unsere Experten Ihnen helfen können.


Linux
  1. Was ist Content Curation und wie sollten Sie es tun?

  2. So mounten und unmounten Sie ein Dateisystem unter Linux

  3. So erstellen und fragen Sie ein BTRFS-Dateisystem ab

  4. Wie leitet man die Ausgabe von system() in eine Datei um?

  5. Wie gebe ich die Schlüsseldatei für sshfs an?

So verwenden Sie Sudo und die Sudoers-Datei

So speichern Sie eine Datei in Vim / Vi und beenden den Editor

So überprüfen und reparieren Sie ein Dateisystem in RHEL Linux

Wählen Sie das beste Dateisystem für Ihr Linux

Wie soll ich die aktuelle Netzwerkauslastung ermitteln?

8G RAM und SSD – wie groß sollte der Swap sein?