Glimm, Glammer, Ransomware
September 2023 von Marco Eggerling, CISO EMEA bei Check Point Software Technologies
Las Vegas und seine zahlreichen Casinos sind für viele Facetten bekannt. Spiel, Show und Spaß, alles versteckt hinter einem riesigen Sicherheitsaufwand. Überwachungskameras, Bodyguards und vieles mehr. Kaum ein Ort ist sicherer als Las Vegas und seine Hotelpaläste. Doch wie so oft gibt es auch hier Lücken in den Sicherheitskonzepten. Erst vor wenigen Tagen musste die Hotelkette MGM ihre Systeme abschalten. Der Grund: Verdacht auf einen Ransomware-Angriff.
Wie können CISO’s diese Lücke schließen?
Ein durchdachtes Asset Management, das auch die Einbindung von Automaten berücksichtigt, ist für die IT-Sicherheit eines Unternehmens von entscheidender Bedeutung. Es ist ratsam, von den Automatenherstellern die Einhaltung gewisser Standards, wie sie in Vegas definiert wurden, einzufordern. Dazu gehören korrekt konfigurierte Netzwerkschnittstellen, sauber eingestellte Software, aktuelle Betriebssysteme und das Abschalten nicht benötigter Schnittstellen.
Ein weiterer wichtiger Schritt ist die Implementierung einer Lösung, die offene Patches identifiziert und schließt. Wenn möglich, sollten veraltete technische Kontrollen durch fortschrittlichere Lösungen ersetzt werden, um von den Vorteilen modernerer Sicherheitsstandards zu profitieren.
Die Segmentierung des Netzwerks ist ein weiterer Schritt, der sehr effektiv sein kann. Durch die Unterbringung der Automaten in getrennten Segmenten mit dedizierten Kontrollen können die Kritikalitätsstufen besser genutzt und die Automaten im Idealfall von außen unsichtbar und unangreifbar gemacht werden.
Ein Blick nach Kalifornien, wo derzeit ähnliche Datenschutzgesetze wie die DSGVO etabliert werden, ist empfehlenswert. Bei der zukünftigen Erhebung personenbezogener Daten sollten entsprechende Sicherheitsmechanismen implementiert werden, die eine logische Trennung innerhalb der IT vorsehen. Auch hier spielt die Segmentierung eine entscheidende Rolle, um sicherzustellen, dass verschiedene Bereiche nicht direkt miteinander interagieren können.
Schließlich ist es ratsam, die Vielfalt der Security-Hersteller neu zu bewerten. Eine Konsolidierung der technischen Kontrollen kann Lücken schließen, die durch unzureichende APIs oder fehlende Schnittstellen zwischen verschiedenen Herstellern entstehen. Es muss sichergestellt werden, dass die verschiedenen Systeme nahtlos zusammenarbeiten, um einen sicheren Betrieb zu gewährleisten.
- Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
- Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
- Gefahr durch Hive gebannt?
- Ransomware-Angriff zielt auf VMware ESXi-Server weltweit
- Ransomware-Angriffe zielen auf immer größere Unternehmen ab, während immer weniger Opfer das Lösegeld zahlen
- Berüchtigte IceFire-Ransomware ist zurück und attackiert jetzt auch Linux-Systeme
- Sechs Jahre nach WannaCry: Warum Ransomware nach wie vor ein Problem ist
- SentinelOne beleuchtet die neue Hypervisor-Ransomware
- Vice Society mit eigener Ransomware unterwegs
- Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung
- DLL-Hijacking im asiatischen Glücksspielsektor
- KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert ihre Aktivität erheblich
- Check Point zum Ransomware-Angriff auf MGM Resorts
- Aufgedeckte Schleichfahrt: Analyse einer modernen „Musterattacke“
- Cactus: der Ransomware-Neuling mit ausgefeilten TTPs