So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen. [...]

Das Konzept von Ransomware als Einkommensquelle für Kriminelle, die mit der Ver- und Entschlüsselung von Daten von ihren Opfern Lösegeld erpressen, ist zwar nicht neu, erlebt aber derzeit einen beispiellosen Boom (siehe auch unseren Artikel „Ransomware: Kein ‚Problem‘, sondern ein Business“ über das „Phänomen“ Ransomware, seine Hintergründe und Ursprünge).

Diese Verschlüsselungstrojaner gibt es mittlerweile auf beinahe jeder Plattform, sie werden sowohl nach dem Gießkannenprinzip über große angelegte Mail-Kampagnen verbreitet, wie auch gezielt an lukrative Ziele verteilt. Das resultiert darin, dass es heute jeden treffen kann. Da gerade die zielgerichteten Attacken teilweise von beeindruckend hoher Qualität sind, reicht es manchmal nicht aus, mit offenen Augen und wachem Geist unvorsichtige Klicks zu vermeiden – wenn auch diese Maßnahme ganz oben auf jeder Checkliste stehen sollte. Das schnellstmögliche Aktualisieren von Viren-Scanner und von Software, die als Einfallstor für Schadsoftware dienen kann, sollte ebenfalls eine Selbstverständlichkeit sein.

Die verschiedenen Security-Anbieter haben die grassierende Krypto-Malware-Welle zum Anlass genommen, nützliche, darüber hinausgehende Tipps und Ratschläge zu veröffentlichen, wie man sich vor den Erpresserbanden schützen kann.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

RATSCHLÄGE GEGEN RANSOMWARE

Der Security-Software-Hersteller ESET hat beispielsweise ein elfseitiges PDF zu diesem Thema zusammengestellt. So wie auch viele andere Experten empfiehlt das Unternehmen, regelmäßig Backups von wichtigen Daten zu machen und auf einem gesonderten, von Rechner und Netzwerk abgetrennten Datenträger zu sichern sowie die automatische Aktualisierung von Programmen zu aktivieren. Auch die Nutzung der Systemwiederherstellung kann, wenn man rasch handelt, erfolgreich sein. Jedoch gibt es bereits Malware-Varianten, die die Wiederherstellungspunkte aus der Systemwiederherstellung löschen.

Die Schulung der Mitarbeiter, um das Sicherheitsbewusstsein zu erhöhen und ihnen die Erkennung von Social-Engineering-Attacken und gefälschten Mails zu erleichtern, ist ebenfalls ein gern gegebener und auch abseits von Ransomware sinnvoller Rat.

Außerdem empfiehlt der Hersteller, sich im (Windows-)Explorer auch bekannte Dateierweiterungen vollständig anzeigen zu lassen. Diese Option ist in Windows standardmäßig deaktiviert und erlaubt es den Kriminellen, gefhrliche Dateien über „doppelte“ Dateiendungen zu verstecken (zum Beispiel Files mit der Endung „.PDF.EXE“). ESET rät auch dazu, einen eventuell vorhandenen Gateway-Mail-Scanner so zu konfigurieren, dass er Mails mit ausführbaren Dateien – also etwa .EXE, .BAT, .CMD, .SCR und .JS – komplett herausfiltert.

In einigen Fällen starten Ransomware-Varianten ihre ausführbaren Dateien vom AppData- oder LocalAppData-Order aus. Innerhalb von Windows oder mithilfe einer Intrusion Prevention Software können Sie Regeln festlegen, um solche Ausführungen zu verhindern. Startet eine legitime Software aus bestimmten Gründen nicht vom regulären Programmordner, sondern vom AppData-Ordner aus, können hierfür Ausnahmen definiert werden.

Vorsicht ist bei freigegebenen Ordnern geboten. Wird ein Gerät im Unternehmen infiziert, können alle Ordner auf denen der betreffende User Schreibrechte besitzt in Mitleidenschaft gezogen werden.

Ebenfalls ein guter Tipp: Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn Sie es nicht brauchen. Kriminelle nutzen es gern, um sich Zugang zu verschaffen oder um Sicherheitssoftware auszuhebeln.

Last but not least: Der Einsatz von Konten mit Adminrechten sollte auf das absolut notwendige Minimum beschränkt werden und die Benutzerkontensteuerung keinesfalls deaktiviert werden. Sonst macht man es den Übeltätern viel zu einfach.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*