Internationale Sicherheitsbehörden – die Cybersecurity & Infrastructure Security Agency (CISA) in den USA, Europols European Cybercrime Center (EC3) und das niederländische National Cyber Security Centre (NCSC-NL) – haben ihre Erkenntnisse zur gefährlichen Akira-Ransomware gebündelt. Ziel ist es; die Verteidigungsstrategien gegen diese Form von Cyberangriffen zu verstärken und den Schutz von Unternehmen zu optimieren.
Attacken auf kritische Infrastrukturen
Die Hackergruppe hinter der Akira-Ransomware hat es besonders auf Unternehmen und kritische Infrastrukturen abgesehen, obwohl dabei vorrangig Windows-Systeme angegriffen werden. Neu ist eine Variante – speziell entwickelt für Linuxsysteme auf VMware ESXi virtuellen Maschinen. Der Bericht schätzt, dass bereits 250 Opfer weltweit zur Kasse gebeten wurden, wobei insgesamt Forderungen über 42 Millionen US-Dollar gestellt wurden. Ein jüngster Vorfall betraf den Dienstleister Südwestfalen-IT in Deutschland.
Vorsorge & Eindämmung von Angriffen
Der umfangreiche Bericht schildert detailliert die Methoden der Angreifer. Von den Initialisierungstaktiken der Attacken über das Einsetzen spezifischer Tools bis hin zu den hinterlassenen digitalen Spuren wird alles erläutert. Mithilfe der gesammelten Indicators of Compromise (IoC) können IT-Administratoren potenzielle Bedrohungen erkennen und bereits betroffene Systeme identifizieren.
Handlungsempfehlungen für IT-Admins
Um sicherzustellen, dass zukünftige Angriffe abgewehrt werden können, betont der Bericht die Notwendigkeit regelmäßiger Sicherheitsupdates. Weiterhin sollten Netzwerke segmentiert, Logs durchforstet und eine wirksame Backup-Strategie implementiert werden. Nur mit diesen Prozessen kann die Sicherheit maximiert und das Risiko eines erfolgreichen Ransomware-Angriffs minimiert werden. IT-Admins werden angehalten, sich eingehend mit den Inhaltsangaben des Berichts zu befassen. Nur so können sie auf die Bedrohungen durch Akira angemessen reagieren.
Kommentare