infoguard-cyber-security-adventsstory

Advent, Advent, die Schule «brennt»! [Teil 3]

Im zweiten Teil unserer Cyber-Adventsstory haben wir herausgefunden, dass auch Angreifer Fehler machen. Manchmal werden dabei Ziele ausgesucht und verschlüsselt, bei denen nicht wirklich viel Geld zu holen ist. Im dritten und letzten Teil unserer Story erfahren Sie, wie der Ransomware-Angriff ausging. 


Bei der Schule Winterstadt fanden die ersten Angriffe schon im Frühjahr statt, wie wir herausfanden, und setzten sich über den Sommer fort. Unser Verdacht war, dass sich verschiedene Threat Actors auf den Systemen herumgeschaut haben (Aktivitäten wie Portscans, Lateral Movement, Installation von Remote Access Lösungen wie AnyDesk usw.). Die meisten Cyber-Kriminellen scheinen durchaus verstanden zu haben, dass es sich um eine öffentliche Schule handelt und haben daher die Finger davon gelassen. Wieso der Aufwand, wenn es lukrativere Ziele gibt? Der Zugang wurde dann vermutlich im Darknet weiter verkauft, damit sich immerhin die getane Arbeit auszahlt. Hier kamen unsere Angreifer ins Spiel – die schlecht recherchiert hatten und annahmen, dass Lösegeld verlangt werden kann –, und die Systeme verschlüsselten.

Auch Cyber-Kriminelle legen Wert auf Reputation

Zurück zum Status Quo: Die Angreifer hatte inzwischen erkannt, dass hier wohl nicht das grosse Geld zu holen war. Dies zeigte einmal mehr, dass die meisten Ransomware-Angriffe nicht gezielt, sondern recht opportunistisch sind – wo man reinkommt, wird verschlüsselt. Dieser Punkt ist sehr wichtig beim sogenannten «Threat Modelling». Dabei validiert und konstruiert ein Unternehmen sein Sicherheitsdispositiv nach Wahrscheinlichkeit eines Angriffes durch eine gewisse Gruppierung. Sehr oft höre ich bei solchen Unterfangen Aussagen wie: «Wir müssen uns gegen Nation State schützen, oder gegen gezielte Wirtschaftsspionage.» Der wahrscheinlichste Angriff ist und bleibt aber für den Grossteil der Unternehmen der opportunistische Ransomware-Angriff; Eintretenswahrscheinlichkeit sehr hoch bei maximalem Schaden.

Für uns waren nun also die Untersuchungen bereits grösstenteils abgeschlossen; die Bezahlung der Lösegeldforderung war keine Option. Dies ist jeweils der Punkt, wo wir die Verhandlungen so gestalten, dass wir zwar immer noch eine Exit-Strategie haben, aber aggressiver um den Preis verhandeln oder auch mal einen Stunt wagen: «LockBit» sieht sich als seriöses Business mit einer durchaus hohen Reputation. Wenn ich mich bei LockBit als Affiliate «einmieten» will, muss ich verschiedene Voraussetzungen erfüllen. So muss ich beispielsweise einen Betrag in der Höhe eines Bitcoins (momentan ca. 15’000 CHF) vorschiessen und in Hackerforen bekannt oder empfohlen worden sein. Zusätzlich gibt es die sogenannten «Affiliate Rules», an welche man sich halten muss:

 

infoguard-x-mas-adventssory-22-teil3

 

Den Umstand, dass Bildungsinstitute nur verschlüsselt werden dürfen, wenn diese nicht öffentlich sind und einen Umsatz generieren, nutzten wir, um Druck auf die Angreifer auszuüben.

 

infoguard-x-mas-adventssory-22-teil-3

 

Schlussendlich weiss ich nicht mit Sicherheit, was der ausschlaggebende Wendepunkt war: Die Angst, gegen die Regeln verstossen zu haben, oder schlichtweg die Einsicht, dass sich die Arbeit nicht lohnen würde. Die Reaktion kam jedoch postwendend (siehe Zeitstempel):

 

infoguard-x-mas-adventssory-22-teil3

 

Der Entschlüssler, den wir im Anschluss erhielten, hat auf jeden Fall funktioniert und die fehlenden Home Drives der Lehrerschaft konnten ebenfalls wiederhergestellt werden. Und noch wichtiger: Daten wurden keine veröffentlicht. 
Wer weiss, vielleicht lag es auch daran, dass sich die Angreifer doch noch auf Moral und Ethik besannen und deswegen die Daten freigaben. Der hoffnungsvolle Romantiker in mir glaubt auf jeden Fall ganz fest daran…
In diesem Sinne wünschen ich, meine Team- sowie alle InfoGuard-Kolleg*innen Ihnen und Ihren Liebsten eine besinnliche und «sichere» Weihnachtszeit! 

<< >>

Cyberrisiken , Cyber Security , CSIRT

Stefan Rothenbühler
Über den Autor / Stefan Rothenbühler

InfoGuard AG - Stefan Rothenbühler, Principal Incident Responder

Weitere Artikel von Stefan Rothenbühler


Ähnliche Artikel
Advent, Advent, die Schule «brennt»! [Teil 2]
Advent, Advent, die Schule «brennt»! [Teil 2]

Im ersten Teil unserer dreiteiligen Adventsstory haben wir erfahren, dass die Schule Winterstadt Opfer einer [...]
Advent, Advent, die Schule «brennt»! [Teil 1]
Advent, Advent, die Schule «brennt»! [Teil 1]

Sehr geehrte Leser*innen. Wie jedes Jahr im Advent, besinnen wir – die InfoGuard als verlässlicher [...]
Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]
Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]

Langsam neigt sich das Jahr dem Ende zu und die Festtage stehen vor der Türe. Zeit, das vergangene Jahr noch [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Neuer Call-to-Action