„Ransomware Insights 2024: Ausgenutzte Sicherheitslücken in populären Software-Produkten“ – Eine Grafik der T-Alpha GmbH zur Darstellung der häufigsten Angriffspunkte von Ransomware-Gruppen im Jahr 2024. Zu den betroffenen Anbietern gehören unter anderem Citrix, Fortinet, Veeam, Apache, Microsoft Exchange, Cisco, und VMware. Das T-Alpha-Logo ist oben rechts platziert, die Liste der Software-Anbieter in der unteren Hälfte.

Das Wichtigste in Kürze:

Sicherheitssoftware im Visier der Cyberkriminellen

Ransomware bleibt auch 2024 eine der grössten Bedrohungen für Unternehmen weltweit. Im Rahmen unseres Threat-Intelligence-Programms haben wir die aktivsten und erfolgreichsten Ransomware-Gruppen analysiert und anhand öffentlich zugänglicher IOCs (Indicators of Compromise) sowie Logdaten eine Übersicht der verwendeten Sicherheitslücken erstellt. An dieser Stelle möchten wir uns im Namen der T-Alpha GmbH bei allen Beteiligten dafür bedanken, dass die Daten transparent zur Verfügung gestellt werden – dies bietet auch weiteren Forschenden eine solide Grundlage für ihre Arbeit.

Dass Cyberkriminelle bekannte Schwachstellen bevorzugt ausnutzen, um den initialen Zugriff auf Unternehmenssysteme zu erlangen, ist nicht neu. Bemerkenswert ist jedoch, dass oft Schwachstellen in etablierten Sicherheitssystemen selbst im Fokus stehen. Die Angriffsstrategien der Cyberkriminellen haben sich weiterentwickelt und zielen zunehmend auf sicherheitskritische Systeme ab. Ironischerweise geraten ausgerechnet jene Technologien ins Visier der Angreifer, die Netzwerke schützen sollen – darunter Firewalls und Remote-Access-Gateways von Anbietern wie Citrix NetScaler und Fortinet.

Sicherheitslösungen im Fadenkreuz

Ransomware-Gruppen haben erkannt, dass Systeme zur Netzwerkabsicherung oft selbst Schwachstellen aufweisen. Produkte wie Citrix NetScaler, VPN-Gateways und Fortinet Firewalls werden zunehmend kompromittiert, was Angreifern unbemerkt direkten Zugang zu Unternehmensnetzwerken verschafft.

Ein Vorteil für Angreifer ist, dass Patches oft unmittelbare Auswirkungen auf den Unternehmensbetrieb haben und daher verzögert umgesetzt werden. Zudem besitzen Firewalls weitreichende Rechte und integrierte Tools, die es ihnen ermöglichen, Netzwerkverkehr auszulesen und mit Authentifizierungsdiensten zu kommunizieren. So können Angreifer oft vorgehen, ohne zusätzliche Schadsoftware einzusetzen. Das Motto lautet hier: „Warum sich mühsam in Systeme einhacken, wenn man über die Firewall direkten Zugriff auf alle Benutzerdaten des Unternehmens erhält?“

Diese Vorgehensweise zeigt deutlich die Grenzen klassischer Schutzmechanismen wie Antivirus-Software auf. In diesen Fällen nützt selbst der beste Virenschutz wenig, da das Verhalten des Angreifers sich nicht von dem eines normalen Nutzers unterscheidet. Dieses Konzept ist als „Living off the Land“ (LOL) bekannt: Angreifer nutzen vorhandene, legitime Tools und Prozesse im Netzwerk für ihre Zwecke.

Die Grenzen des Patchings

Regelmässiges Patchen ist zwar unerlässlich, reicht jedoch nicht mehr aus. Sicherheitsupdates grosser Unternehmen werden oft automatisiert reverse-engineert, um die exakte Schwachstelle zu identifizieren und rasch einen passenden Exploit zu entwickeln. In der Vergangenheit wurden Fälle dokumentiert, in denen nur 90 Minuten nach der Veröffentlichung eines Fortinet-Patches bereits die ersten Proof-of-Concept-Exploits (PoC) auftauchten. Es ist äusserst unwahrscheinlich, dass ein Administrator in einem solchen Szenarion rechtzeitig die Updates einspielen kann.

Manchmal ist Patchen sogar wirkungslos, da sich der Angreifer bereits im Netzwerk befindet und automatisierte Webshells global ausgerollt hat. So kann er sich unbemerkt im Netzwerk weiter ausbreiten. Administratoren, die sich in Sicherheit wiegen, werden spätestens am Tag X feststellen, dass der Patch nur wenige Stunden zu spät implementiert wurde. Ohne ausreichende forensische Bereitschaft und ohne ein effektives Security Information and Event Management (SIEM) haben viele Unternehmen kaum eine Chance, untypische Aktivitäten zu erkennen. Oft fehlt es schlicht an einer Basislinie, um Abweichungen frühzeitig zu identifizieren.

Fazit: Ganzheitliche Überwachung als Schlüssel zur Cybersicherheit

Die Zeiten, in denen ein einfacher Virenschutz ausreichte, um Unternehmen zu schützen, sind vorbei. Der klassische Detection-and-Filtering-Ansatz hat in den letzten Jahrzehnten nicht wie erhofft funktioniert – und wird dies auch in Zukunft nicht tun. Unternehmen müssen die Versäumnisse der Vergangenheit anerkennen und gezielt nacharbeiten: Nur durch eine lückenlose Protokollierung und sorgfältige Analyse aller Aktivitäten lässt sich ein angemessener Schutz gewährleisten.

Leider verkaufen viele Anbieter weiterhin teure, oft wirkungslose Softwarelösungen und SOC-Dienstleistungen, die allein jedoch wenig bringen, wenn die grundlegende Infrastruktur nicht modernisiert wird. Nur das, was vollständig protokolliert ist, kann sinnvoll ausgewertet werden. Um Cybersicherheit nachhaltig zu verbessern, muss die Basis stimmen – und dies bedeutet, eine solide Grundlage für forensische Auswertungen zu schaffen und im Ernstfall handlungsfähig zu bleiben.

Strategische Priorität für Cybersicherheit

Cybersicherheit ist heute eine strategische Priorität und sollte regelmässig überprüft werden. Proaktive Abwehrstrategien und schnelle Reaktionsfähigkeit sind entscheidend, um die Widerstandsfähigkeit eines Unternehmens nachhaltig zu stärken. Dass Sicherheitslösungen selbst zunehmend ins Visier der Angreifer geraten, unterstreicht die Notwendigkeit eines umfassenden Ansatzes. Unternehmen müssen Angreifer nicht nur abwehren, sondern auch in kritischen Phasen aktiv erkennen und schnell reagieren können – nur so lassen sich die ständig wachsenden Bedrohungen effektiv bewältigen.

Frei nach dem Motto: „Es gibt Unternehmen, die bereits gehackt wurden – und solche, die es noch nicht wissen.“

Die entscheidende Frage lautet daher: Wären Sie in der Lage zu erkennen, ob Sie bereits kompromittiert wurden?


Quellen:

Weitere Blog-Beiträge

Ein blaues Auge in Nahaufnahme, umgeben von digitalen Linien und Text „Beyond Prevention: Blue Team Operations“, das Security Monitoring symbolisiert. Unten rechts das Logo von T-Alpha IT Security.
Threat Detection and Analysis

Ransomware Insights: Erkennung und Abwehr von Angriffen

Ransomware bleibt eine der grössten Bedrohungen für Unternehmen, doch der wahre Schutz beginnt erst, wenn ein Angreifer bereits im Netzwerk ist. Klassische Sicherheitsmassnahmen wie Firewalls und Antivirus reichen nicht mehr aus, um heutige Angriffe zu erkennen und abzuwehren. In diesem Beitrag zeigen wir, wie Forensic Validation und spezialisierte Blue Team-Strategien helfen, Angreifer frühzeitig zu identifizieren und ihre Aktionen zu stoppen. Entdecken Sie, warum Erkennung und Reaktion unverzichtbare Bestandteile einer modernen Cybersicherheitsstrategie sind.

„Ransomware Insights 2024: Ausgenutzte Sicherheitslücken in populären Software-Produkten“ – Eine Grafik der T-Alpha GmbH zur Darstellung der häufigsten Angriffspunkte von Ransomware-Gruppen im Jahr 2024. Zu den betroffenen Anbietern gehören unter anderem Citrix, Fortinet, Veeam, Apache, Microsoft Exchange, Cisco, und VMware. Das T-Alpha-Logo ist oben rechts platziert, die Liste der Software-Anbieter in der unteren Hälfte.
Cyber Threat Intelligence

Ransomware Insights

Sicherheitssoftware im Visier der Cyberkriminellen Ransomware bleibt auch 2024 eine der grössten Bedrohungen für Unternehmen weltweit. Im Rahmen unseres Threat-Intelligence-Programms haben wir die aktivsten und

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog