<div style="display:inline;"> <img height="1" width="1" style="border-style:none;" alt="" src="//googleads.g.doubleclick.net/pagead/viewthroughconversion/945806856/?value=0&amp;guid=ON&amp;script=0">

 

09. Februar 2017

Schutz gegen Ransomware-Attacken

Ransomware-Attacken auf Unternehmen gehörten im Jahr 2016 bedauerlicherweise zum Alltag und die nachfolgenden zwei Beispiele zeigen auf, dass sich das 2017 voraussichtlich auch nicht ändern wird.

Ransomware-Attacken auf Unternehmen steigen weiter an

So wurde Ende Januar das 4-Sterne Superior Romantik Seehotel Jägerwirt in Österreich in kurzer Zeit gleich dreimal Opfer von Cyberattacken. Bei der dritten Attacke verschlüsselte die Schadsoftware das Schlüsselkartensystem des Hotels. Das hatte zur Folge, dass die Gäste ihre Zimmer nicht mehr betreten konnten und keine neuen Schlüsselkarten programmiert werden konnten. Wegen dem komplett ausgebuchten Hotel hat sich der Hotelmanager dann dazu entschlossen das Lösegeld in Höhe von 1.500 € zu bezahlen.

Mit einer weitaus höheren Lösegeldsumme hatten es die Verantwortlichen der öffentlichen Stadtbibliotheken in St. Louis, Missouri, Mitte Januar, zu tun. Für die Entschlüsselung der Daten forderten die Kriminellen einen Betrag von 35.000 $. Diese Attacke bewirkte nicht nur, dass sämtliche öffentlich zugängliche Computer der Bibliothek keinen Zugriff mehr auf das Bibliotheksarchiv hatten, sondern auch, dass das Ausleih- und Rückgabesystem der Bibliothek nicht mehr funktionierte. Die Verantwortlichen weigerten sich jedoch das Lösegeld zu bezahlen und bevorzugten einen kompletten Rebuild des Systems.

Letztes Jahr floss durch Ransomware eine große, nicht unbedenkliche Summe an Geld in den Cyberkriminalitätssektor. Dadurch konnten die Kriminellen neue und ausgefeiltere Programme entwickelt, welche noch schwieriger zu erkennen und zu bekämpfen sind.

Um sich diesen wachsenden Anforderungen zu stellen, steigen die Anforderungen an IT-Abteilungen rasant an, wie sie in diesem Beitrag sehen können.

Trotzdem gibt es Aspekte, die die Gefahr solcher Attacken im eigenen Unternehmen verringern können. Die aufgezählten Punkte sollen Ihnen dabei einen ersten Überblick geben.

 

Aktives Software-Patchmanagement

Da Schädlinge oft bekannte Sicherheitslücken, gerade von Drittanbietersoftwares, ausnutzen ist es unerlässlich diese immer auf dem neuesten Stand zu halten. Laut Kaspersky befinden sich beispielsweise in der Software Adobe Flash gleich vier der sechs am meisten von Cyberkriminellen ausgenutzen Sicherheitslücken. Umso weniger unaktualisierte Software sich in ihrer Unternehmensumgebung befindet, desto geringer ist auch die Angriffsfläche für Cyberkriminelle.

 

Anwender über Gefahrenquellen aufklären

Mitarbeiter im eigenen Unternehmen stellen angesichts der immer gezielteren Cyber-Attacken -aus Administratorsicht- ein großes Sicherheitsrisiko dar.

Aus diesem Grund werden Schulungen und Sensibilisierungen der Mitarbeiter für das Thema Cybersicherheit immer wichtiger im Kampf gegen Ransomware. Da, wie im Lukaskrankenhaus in Neuss, oftmals eigene Mitarbeiter durch unbewusstes anklicken von E-Mail Anhängen der Auslöser für befallene IT-Systeme sind, sollten zusätzlich Browser und E-Mail Client Einstellungen so modifiziert sein, dass Mitarbeiter erst gar nicht verdächtige Datenanhänge oder Links von unbekannten Absendern öffnen können.

 

Whitelisting

Täglich geraten neue Schädlinge in Umlauf. Diese werden dabei oftmals von Antivirenprogrammen nicht als Malware erkannt. Deshalb raten IT-Sicherheitsexperten mittlerweile dazu so genannte Whitelistingeinstellungen zu nutzen, welche das Öffnen von vorab definierten und nicht vertrauenswürdigen Dateien oder Skripten verbieten.

Zusätzlich haben sich Hersteller auf die Entwicklung von Antivirenprogrammen spezialisiert, die alle digitalen Kommunikationswege und externen Schnittstellen überwachen, und somit die Früherkennung von befallenen Speichermedien oder Computern ermöglicht. Mehr dazu können sie speziell zur Ransomware GoldenEye hier nachlesen.

 

Netzwerkisolationen & Antivirenprogramme zur Schnittstellenüberwachung

Viele Unternehmen nutzen Netzwerke, in denen sich alle internen Systeme miteinander verbinden können. Dadurch kann sich Schadsoftware sehr schnell im gesamten System verbreiten. Eine Methode um solche Verbreitungen frühzeitig zu erkennen sind Antivirenprogramme, die alle Schnittstellen überwachen und reagieren wenn sich Viren systemweit ausbreiten wollen. So können solche Attacken auf einzelne Systeme schnell abgeschaltet werden und Unternehmen den Schutz vor Datenverlust effektiv steigern.

Unterteilte Systeme dagegen haben den Vorteil, dass sich Malware aufgrund der komplexen Struktur nicht auf allen unternehmenseigenen Systemen ausbreiten kann und somit bereits durch die IT-Infrastruktur augebremst wird.

 

Backup der Unternehmensdaten

Ransomware versucht Daten zu verschlüsseln und unzugängig zu machen. Das heißt, dass diese nicht mehr gefährlich ist, wenn man Daten schnell aus einem bestehenden Backup wiederherstellen kann.

Deshalb sollte jedes Unternehmen unbedingt eine Backupstrategie haben und Backups und/oder Snapshots nach einem festgelegtem Zeitplan erstellen. Unsortierte Daten sollten Sie am Besten aus Ihrem bestehenden Backup abgrenzen und seperat archivieren. Wichtig ist auch, dass ein Backup nach der 3-2-1 Backup Regel unternehmensextern gelagert wird und somit gar nicht erst verschlüsselt werden kann.

Dafür bieten sich auch sogenannte kalte Backups an, welche entweder offline gelagert werden können oder durch einen WORM-Schutz vor externen Datenmanipulationen gesichert sind.

Erfahren Sie in unserem kostenlosen Whitepaper mehr dazu, worauf es beim Thema Backup und Backupstratgie ankommt.

null 

Themen: Datensicherung, RansomWare

Autor: Julian Bär | Marketing bei FAST LTA

WHITE PAPER

In unseren White Papers stellen wir Ihnen jeweils ein spezielles Thema und Ihren Nutzen detailliert vor. Viel Spaß beim Lesen!

White Paper: LINEAR DISK STORAGE

White Paper: TAPE, DISK ODER CLOUD? ÜBERDENKEN SIE IHRE BACKUP-STRATEGIE

NEWSLETTER

Melden Sie sich zu unserem Newsletter an: