loader from loading.io

#125 - Was ist eigentlich ein Ryuk?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Release Date: 11/08/2019

Erfolgsgeschichte: Schnelle Datenrettung durch das ITleague-Netzwerk - Datenretter DATA REVERSE® show art Erfolgsgeschichte: Schnelle Datenrettung durch das ITleague-Netzwerk - Datenretter DATA REVERSE®

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

🆘 Dringende Datenrettung: In einer kritischen Situation mit einem Neukunden der IT-Firma kam es zu einem unerwarteten Serverausfall, bei dem wichtige Daten auf einem RAID-System verloren gingen. Die vorhandenen Backups waren korrupt, was eine schnelle und effiziente Lösung erforderte. 🤝 Zusammenarbeit im Netzwerk: Das ITleague-Netzwerk, eine Kooperation verschiedener IT-Dienstleister, ermöglichte eine rasche Reaktion. Durch die gute Vernetzung und das schnelle Handeln konnte eine Kontaktaufnahme mit dem Datenrettungsexperten Jan Bindig von DATA REVERSE® erfolgen. 🚚 Effiziente...

info_outline
Die Magie hinter ChatGPT: Wie KI unsere Kommunikation revolutioniert show art Die Magie hinter ChatGPT: Wie KI unsere Kommunikation revolutioniert

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Herzlich willkommen zu einer brandneuen Episode, in der wir uns in die revolutionäre Welt der KI mit ChatGPT vertiefen. Von seinem Ursprung bis hin zu praktischen Anwendungen – wir decken alles ab. Zunächst führen wir dich durch die technischen Details, die ChatGPT so einzigartig machen. Danach sprechen wir über die ethischen Herausforderungen, die mit solch einer disruptiven Technologie einhergehen. Abschließend geben wir dir einen Einblick, wie ChatGPT im ITleague und ITgrow-Netzwerk, sowie in der KI LEAGUE zum Einsatz kommen könnte. Ob du nun ein KI-Neuling oder ein erfahrener...

info_outline
#2021-004 Interview mit Markus von Pescatore zu Förderungen von IT-Projekten show art #2021-004 Interview mit Markus von Pescatore zu Förderungen von IT-Projekten

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Ingo Lücker: Herzlich willkommen, lieber Markus hier beim IT-Manager-Podcast. Schön, dass du zum Interview da bist und dass du Zeit hattest, dir das einrichten konntest. Stell doch mal so ein bisschen deine Person vor. Wo kommst du her? Was hast du ursprünglich mal gemacht? Was hat dich dann zum Thema Förderung eigentlich gebracht? #00:00:36-0#   Markus von Pescatore: Ja, vielen Dank erst einmal für die Einladung für diesen Podcast. Ja, wo komme ich ursprünglich her? Du meinst beruflich natürlich. Also ich habe ursprünglich Betriebswirtschaftslehre studiert, bin also...

info_outline
#2021-003 Staatliche Förderungen - kostenloses Geld vom Staat show art #2021-003 Staatliche Förderungen - kostenloses Geld vom Staat

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Willkommen beim IT-Manager Podcast. Aktuell IT-Themen vorgestellt und erklärt. Abonniere den IT-Manager Podcast über Apple, Spotify oder auf unserer Website. Folge uns bei YouTube, Facebook, Instagram oder Twitter. #00:00:18-1#   Herzlich Willkommen beim IT-Manager Podcast. Mein Name ist Ingo Lücker, ich bin Gründer und Geschäftsführer der ITleague GmbH. Und ich freue mich, dass Sie wieder eingeschaltet haben. Ja, heute und auch natürlich in der nächsten Folge geht es um das Thema der staatlichen Förderungen. Staatliche Förderungen, das schwirrt immer so ein bisschen, ja, in der...

info_outline
#2021-002 Microsoft Teams im Unternehmenseinsatz - Interview show art #2021-002 Microsoft Teams im Unternehmenseinsatz - Interview

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Ingo Lücker: Herzlich Willkommen beim IT-Manager-Podcast. Mein Name ist Ingo Lücker und ich freue mich riesig darauf, dass ich heute Fabian Alfes von der connecT SYSTEMHAUS AG zu Gast habe im Interview zum Thema Microsoft Teams zum Einsatz in Unternehmen. Und ja, ich freue mich sehr auf das Interview. Somit starten wir direkt ein. #00:00:38-4#    Ingo Lücker: Herzlich willkommen lieber Fabian. Ich freue mich sehr, dass du Zeit gefunden hast und hier uns heute für ein Interview auch zum IT-Manager-Podcast zur Verfügung stellst. Stell dich doch einmal den Hörern vor. Was hast du...

info_outline
#2021-001 Was ist Microsoft Teams? show art #2021-001 Was ist Microsoft Teams?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Herzlich Willkommen beim IT-Manager Podcast. Mein Name ist Ingo Lücker, ich bin Gründer und Geschäftsführer der ITleague GmbH und in unserer heutigen Folge geht es um Microsoft Teams. Was ist Microsoft Teams eigentlich? Ja, im Prinzip ist es eine Kollaborationsplattform mit der sehr sehr viel möglich ist. In Zeiten von Corona und dem Homeoffice wurde Microsoft Teams meistens immer in Verbindung mit Zoom und anderen Videokonferenzen auch erwähnt. Klar, Videoconferencing ist einer der Themen, die Microsoft Teams beherrscht. Aber es geht so viel mehr. Man kann damit Besprechungen natürlich...

info_outline
NEUES FORMAT - WILLKOMMEN ZURÜCK show art NEUES FORMAT - WILLKOMMEN ZURÜCK

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Nach über einem Jahr Pause sind wir mit dem IT Manager Podcast mit einem neuen Format zurück. Die erste Folge veröffentlichten wir im April 2016 zum Thema IoT "Internet of things". Seitdem sind über 130 Folgen von uns recherchiert und publiziert worden. Nach ausgiebigem Feedback aus der Community haben wir an einem neuen Format gearbeitet. Da wir kontinuierlich zwischen 10.000-15.000 Aufrufe pro Monat haben, obwohl wir seit über einem Jahr keine neue Folge veröffentlicht haben, werden wir nun mit neuen Inhalten bereichern. Unsere Zielgruppe sind ganz klar die Geschäftskunden, also die...

info_outline
#133 - Was ist eigentlich WIPS? show art #133 - Was ist eigentlich WIPS?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf...

info_outline
#132 - Was ist eigentlich eine Bandbreite? show art #132 - Was ist eigentlich eine Bandbreite?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Diese Folge wird unterstützt von Blinkist. Unter erhaltet ihr 25% auf das Jahresabo Blinkist Premium. Heute dreht sich alles um das Thema: „Was ist eigentlich eine Bandbreite?”  Zunächst einmal müssen Sie wissen, dass der Begriff "Bandbreite" in zwei verschiedenen Kontexten verwendet werden kann: In digitalen Systemen wird der Begriff Bandbreite oft als Synonym für die Übertragungsgeschwindigkeit oder die Übertragungskapazität verwendet. Die synonyme Verwendung der Begriffe geht auf den Zusammenhang zwischen Bandbreiten und Übertragungsraten zurück. Die Bandbreite stellt...

info_outline
#131 - Weihnachtsgrüsse - IT Manager Podcast 2020 show art #131 - Weihnachtsgrüsse - IT Manager Podcast 2020

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Liebe IT-Profis, wir betreiben den IT Manager Podcast nun schon bereits seit über 3,5 Jahren. Mit mittlerweile über 130 Episoden haben wir bereits viele IT-Begriffe erklärt und konnten vielen Zuhörern damit eine stetige Weiterbildung ermöglichen. Wir würden gerne wissen, wie soll es in 2020 für Euch weitergehen? Wie oft hört ihr unseren Podcast? Soll es weiterhin einmal wöchentlich ein Episode geben? Welche Themen wünscht ihr Euch für die Zukunft? Macht mit bei unserer Umfrage auf unserer Website unter innovativeIT.de Eine schöne und besinnlich Weihnachtszeit wünsche ich. Wir sind...

info_outline
 
More Episodes

Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?” 

 

Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern.

 

Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt.

 

Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert.

 

Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen.

 

Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens.

 

Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann.

 

Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln.

Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt.

 

Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen?

Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt.

Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch:

●       Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen.

●       einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung  kommt.

●       einer richtig konfigurierten Firewall,  die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt.

●       einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im  Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden.

●       regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden.

●       regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren.

●       die Deaktivierung von Makros in Office-Dokumenten

Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten.

Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung  zum Vorfall formulieren und Ihre Mitarbeiter informieren.

Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden.

Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen:             

  • Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden.
  • Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch.
  • Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen
  • Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren
  • Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups
  • Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt,  um Ryuk über einzelne Maschinen hinweg einzusetzen.                 

Kontakt: Ingo Lücker, [email protected]