Ransomware auf Hypervisoren

Neue Ziele im Visier

Seit längerem sind durch Ransomware verschlüsselte Dateien das Schreckensszenario von IT-Abteilungen. Dabei spielt es heute kaum eine Rolle, welche Betriebssysteme auf den Servern zum Einsatz kommen, die im Hintergrund arbeitenden Schadsoftwareentwickler decken das gängige Spektrum ab. Selbst spezialisierte Betriebssysteme wie der Hypervisor ESXi sind immer wieder Zielplattform für Kriminelle. Wir zeigen Ihnen das Schadpotenzial auf sowie Möglichkeiten zur Risikominimierung und Maßnahmen zur Vorbereitung auf einen Vorfall.
Dass Hackerangriffe auf Unternehmen zunehmen und immer ausgefeilter werden, ist inzwischen eine Binsenweisheit. Das ändert aber nichts an der Tatsache, dass ... (mehr)

In vielen Fällen lesen Sie von den Vorteilen der Virtualisierung, welche zusätzliche Sicherheit die Isolation der einzelnen Maschinen bieten kann und wie einfach es ist, mit Snapshots jederzeit zu vorherigen Versionen zurückzukehren. Die moderne Ransomware und das Verhalten der dahinterstehenden Gruppierungen haben sich dieser Argumentation und den Techniken angepasst. Vor allem führt der betriebene Aufwand bei der Analyse angegriffener Infrastrukturen zu einem deutlichen Vorteil der Angreifer. Diese kennen alle Systeme, die eingesetzte Software inklusive der Security-Suites und der eingesetzten Backupanwendungen, die Logindaten und Verantwortungsbereiche der Mitarbeiter sowie deren Urlaubsplanung. Die Installation von Schadsoftware findet heute mit einem großen Vorlauf vor dem eigentlichen Schadensereignis statt.

Angriffe auf Hypervisoren

Gegenüber dieser Professionalisierung auf Seiten der Kriminellen stehen heute die IT-Abteilungen kleiner und großer Unternehmen, die neben Security vor allem den kontinuierlichen Betrieb der Infrastruktur als Aufgabe haben. Hypervisoren für den Betrieb

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023