Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen. [...]
Das Konzept von Ransomware als Einkommensquelle für Kriminelle, die mit der Ver- und Entschlüsselung von Daten von ihren Opfern Lösegeld erpressen, ist zwar nicht neu, erlebt aber derzeit einen beispiellosen Boom (siehe auch unseren Artikel „Ransomware: Kein ‚Problem‘, sondern ein Business“ über das „Phänomen“ Ransomware, seine Hintergründe und Ursprünge).
Diese Verschlüsselungstrojaner gibt es mittlerweile auf beinahe jeder Plattform, sie werden sowohl nach dem Gießkannenprinzip über große angelegte Mail-Kampagnen verbreitet, wie auch gezielt an lukrative Ziele verteilt. Das resultiert darin, dass es heute jeden treffen kann. Da gerade die zielgerichteten Attacken teilweise von beeindruckend hoher Qualität sind, reicht es manchmal nicht aus, mit offenen Augen und wachem Geist unvorsichtige Klicks zu vermeiden – wenn auch diese Maßnahme ganz oben auf jeder Checkliste stehen sollte. Das schnellstmögliche Aktualisieren von Viren-Scanner und von Software, die als Einfallstor für Schadsoftware dienen kann, sollte ebenfalls eine Selbstverständlichkeit sein.
Die verschiedenen Security-Anbieter haben die grassierende Krypto-Malware-Welle zum Anlass genommen, nützliche, darüber hinausgehende Tipps und Ratschläge zu veröffentlichen, wie man sich vor den Erpresserbanden schützen kann.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
RATSCHLÄGE GEGEN RANSOMWARE
Der Security-Software-Hersteller ESET hat beispielsweise ein elfseitiges PDF zu diesem Thema zusammengestellt. So wie auch viele andere Experten empfiehlt das Unternehmen, regelmäßig Backups von wichtigen Daten zu machen und auf einem gesonderten, von Rechner und Netzwerk abgetrennten Datenträger zu sichern sowie die automatische Aktualisierung von Programmen zu aktivieren. Auch die Nutzung der Systemwiederherstellung kann, wenn man rasch handelt, erfolgreich sein. Jedoch gibt es bereits Malware-Varianten, die die Wiederherstellungspunkte aus der Systemwiederherstellung löschen.
Die Schulung der Mitarbeiter, um das Sicherheitsbewusstsein zu erhöhen und ihnen die Erkennung von Social-Engineering-Attacken und gefälschten Mails zu erleichtern, ist ebenfalls ein gern gegebener und auch abseits von Ransomware sinnvoller Rat.
Außerdem empfiehlt der Hersteller, sich im (Windows-)Explorer auch bekannte Dateierweiterungen vollständig anzeigen zu lassen. Diese Option ist in Windows standardmäßig deaktiviert und erlaubt es den Kriminellen, gefhrliche Dateien über „doppelte“ Dateiendungen zu verstecken (zum Beispiel Files mit der Endung „.PDF.EXE“). ESET rät auch dazu, einen eventuell vorhandenen Gateway-Mail-Scanner so zu konfigurieren, dass er Mails mit ausführbaren Dateien – also etwa .EXE, .BAT, .CMD, .SCR und .JS – komplett herausfiltert.
In einigen Fällen starten Ransomware-Varianten ihre ausführbaren Dateien vom AppData- oder LocalAppData-Order aus. Innerhalb von Windows oder mithilfe einer Intrusion Prevention Software können Sie Regeln festlegen, um solche Ausführungen zu verhindern. Startet eine legitime Software aus bestimmten Gründen nicht vom regulären Programmordner, sondern vom AppData-Ordner aus, können hierfür Ausnahmen definiert werden.
Vorsicht ist bei freigegebenen Ordnern geboten. Wird ein Gerät im Unternehmen infiziert, können alle Ordner auf denen der betreffende User Schreibrechte besitzt in Mitleidenschaft gezogen werden.
Ebenfalls ein guter Tipp: Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn Sie es nicht brauchen. Kriminelle nutzen es gern, um sich Zugang zu verschaffen oder um Sicherheitssoftware auszuhebeln.
Last but not least: Der Einsatz von Konten mit Adminrechten sollte auf das absolut notwendige Minimum beschränkt werden und die Benutzerkontensteuerung keinesfalls deaktiviert werden. Sonst macht man es den Übeltätern viel zu einfach.
Be the first to comment