Ursprünglich als Ransomware-as-a-Service (RaaS) im April 2022 gestartet, steckt Black Basta hinter Sicherheitsvorfällen bei Rheinmetall, dem europäischen Zweig des Autoherstellers Hyundai, der Toronto Public Library sowie bei der American Dental Association und den Yellow Pages Canada. Experten vermuten, dass es sich um den Nachfolger der seit Juni 2022 inaktiven russischen Conti-Gruppe handelt oder dass zumindest ehemalige Mitglieder von Conti an Black Basta beteiligt sind. Für diesen Verdacht spricht, dass es sich bei den Hintermännern von Black Basta offenbar um Kriminelle mit viel Erfahrung handelt, die außerdem bereits über eine Reihe von Einfallstoren verfügten. Anders wäre es ihnen wohl nur schwer gelungen, innerhalb von nur zwei Wochen mehr als 20 hochrangige Ziele anzugreifen.
Eine besondere Warnung ließen CISA und FBI auch Unternehmen aus dem Gesundheitssektor zukommen. Sie seien besonders gefährdet, von Black Basta angegriffen zu werden, da sie durch ihre Größe, die Abhängigkeit von Technologie und die verarbeiteten, sensiblen Daten attraktive Ziele darstellten. Hier könnte auch ein Grund für die erneute Warnung vor Black Basta liegen, denn die Ransomware wird mit einem wahrscheinlichen Angriff auf das US-Unternehmen Ascension in Zusammenhang gebracht, der dazu führte, dass Krankenwagen keine Krankenhäuser mehr anfahren konnten.
Um diesen und anderen möglichen Zielen von Black Basta den Schutz zu erleichtern, haben FBI und CISA einen gemeinsamen Leitfaden mit Maßnahmen herausgegeben, um die eigenen Systeme abzusichern. Administratoren sollten Betriebssysteme, Software und Firmware auf dem neuesten Stand halten, für so viele Dienste wie möglich eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA) verlangen und Benutzer darin schulen, Phishing-Versuche zu erkennen und zu melden, um das Risiko eines Black-Basta-Ransomware-Angriffs zu minimieren. Darüber hinaus wird empfohlen, Fernzugriffssoftware abzusichern, so oft wie möglich Back-ups von Gerätekonfigurationen und kritischen Systemen zu erstellen, um eine schnellere Reparatur und Wiederherstellung zu ermöglichen, und die im StopRansomware-Leitfaden beschriebenen Abhilfemaßnahmen umzusetzen.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de