Verschlüsselungstrojaner

18 05, 2017

WannaCry Ransomware? Achselzucken!

von |18. Mai 2017|Informationssicherheit|1 Kommentar|

Der Krypto-Trojaner WannaCry richtet weltweit Schaden an. IT-Sicherheit ist einmal mehr in den alten Medien angelangt. Und ich erwische mich selbst dabei, relativ wenig Interesse dafür zu zeigen: Einmal Tagesthemen gesehen, die Überschrift der FAZ gelesen und einen Heise-Newseintrag überflogen: Die amerikanischen Nachrichtendienste kauften die Zero-Day-Lücke, Microsoft bringt irgendwann einen Patch heraus, einen Monat später kommt die Ransomware und – oh Wunder oh Wunder: Es gibt Unternehmen und Krankenhäuser, die weder regelmäßig patchen (können), keine starke Netzwerksegmentierung haben und die Bedrohung Ransomware falsch eingeschätzt hatten.

Gähn..

Ich wurde von einem normalen Menschen – also außerhalb der IT – darauf angesprochen, was ich dazu sagen würde? Was soll ich dazu sagen. Nix neues. Früher gab es den „I love you“-Wurm, heute gibt es WannaCry. Weder ist die Entwicklung von WannaCry eine Ausnahmeleistung, noch sind Konzepte dagegen ein Hexenwerk. Ich glaube ehrlich gesagt nicht, dass jetzt der letzte CEO oder Behördenleiter plötzlich wach geworden ist und Informationssicherheit zur Chefsache macht.

WannaCry ist nicht der Anfang, aber auch lange noch nicht das Ende..

15 12, 2016

Strategien gegen Ransomware – Schutz vor Verschlüsselungstrojanern

von |15. Dezember 2016|IT-Sicherheit|0 Kommentare|

Ransomware bzw. Verschlüsselungstrojaner – wer hat noch nicht, wer will nochmal? Ich habe im Laufe der Zeit einige Unternehmen gesehen, die Opfer einer Ransomware geworden sind. Diese Art von Schadsoftware verschlüsselt oftmals in aller Ruhe Dateien um danach frech Bitcoins als Lösegeld zu erpressen – entweder man zahlt, oder sieht seine Daten nie wieder. Das Geschäftsmodell funktioniert, das muss man den Angreifern schon lassen.

Aber wie kann man sich als Unternehmen dagegen wappnen? Ein ganzheitliches Sicherheitskonzept wäre eine gute Idee, aber grundsätzlich finde ich die folgenden Maßnahmen am wichtigsten:

  1. Regelmäßige und funktionierende (d.h. überprüfte) Backups. Die Häufigkeit von „regelmäßig“ kann von alle paar Tage bis hin zu alle paar Stunden reichen. Das hängt vom Einzelfall ab. Aber wichtig ist: Backups erstellen und grundsätzlich verifizieren, dass man Dateien auch wieder erfolgreich wiederherstellen kann. Es macht natürlich auch keinen Sinn, Backups auf dem selben Datenträger vorzuhalten. Fassen wir den ersten Punkt zusammen zu: „vernünftiges Backupkonzept“.
  2. Vernünftige Berechtigungskonzepte. Einfach ausgedrückt: Nicht jeder Mitarbeiter muss Zugriff auf alle Shares und Ordner haben. Berechtigungen auf Need-to-know bzw. Need-to-work-Basis – so viel Rechte wie man zum Arbeiten benötigt, aber nicht mehr.
  3. Virenscanner mit stets aktuellen Signaturdatenbanken. Wenn man Glück hat, erkennt ein Virenscanner die Ransomware bereits und der Angriff wird erfolgreich abgewehrt. Wenn man Pech hat, gibt es noch keine Signatur für eine neue Schädlingsvariante und der Virenscanner hilft nichts. Sex mit Kondom ist auch keine 100%ige Schutzmaßnahme.
  4. Mitarbeiter-Schulung bzw. Security Awareness: Nicht auf jeden Anhang muss man klicken. Leicht gehässig ausgedrückt: Big Boobs muss man nicht im Büro ansehen und normale Menschen möchte einem nicht ein paar Tausend Dollar oder Euro schenken. Ist schwerer gesagt als getan, ich weiß. Aber einmal ernsthaft ausgedrückt: Es ist absolut notwendig Mitarbeiter in dem richtigen Umgang mit Outlook & co. zu schulen und auch ein Bewusstsein dafür zu schaffen, dass ihr richtiges Handeln im optimalen Fall wirklich wichtig für ihr Unternehmen sein kann.

In welcher Reihenfolge empfehle ich diese Punkte? Erst das umgesetzte Backupkonzept, dann das Berechtigungskonzept, dann Virenscanner und danach erst die Mitarbeiter sensibilisieren. Warum? Menschen machen Fehler, Virenscanner hängen immer hinterher, bessere Berechtigungskonzepte verringern nur den Schaden und das einzige was im Zweifel helfen kann, ist die erfolgreiche Wiederherstellung der Daten.