So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen. [...]

Das Konzept von Ransomware als Einkommensquelle für Kriminelle, die mit der Ver- und Entschlüsselung von Daten von ihren Opfern Lösegeld erpressen, ist zwar nicht neu, erlebt aber derzeit einen beispiellosen Boom (siehe auch unseren Artikel „Ransomware: Kein ‚Problem‘, sondern ein Business“ über das „Phänomen“ Ransomware, seine Hintergründe und Ursprünge).

Diese Verschlüsselungstrojaner gibt es mittlerweile auf beinahe jeder Plattform, sie werden sowohl nach dem Gießkannenprinzip über große angelegte Mail-Kampagnen verbreitet, wie auch gezielt an lukrative Ziele verteilt. Das resultiert darin, dass es heute jeden treffen kann. Da gerade die zielgerichteten Attacken teilweise von beeindruckend hoher Qualität sind, reicht es manchmal nicht aus, mit offenen Augen und wachem Geist unvorsichtige Klicks zu vermeiden – wenn auch diese Maßnahme ganz oben auf jeder Checkliste stehen sollte. Das schnellstmögliche Aktualisieren von Viren-Scanner und von Software, die als Einfallstor für Schadsoftware dienen kann, sollte ebenfalls eine Selbstverständlichkeit sein.

Die verschiedenen Security-Anbieter haben die grassierende Krypto-Malware-Welle zum Anlass genommen, nützliche, darüber hinausgehende Tipps und Ratschläge zu veröffentlichen, wie man sich vor den Erpresserbanden schützen kann.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

RATSCHLÄGE GEGEN RANSOMWARE

Der Security-Software-Hersteller ESET hat beispielsweise ein elfseitiges PDF zu diesem Thema zusammengestellt. So wie auch viele andere Experten empfiehlt das Unternehmen, regelmäßig Backups von wichtigen Daten zu machen und auf einem gesonderten, von Rechner und Netzwerk abgetrennten Datenträger zu sichern sowie die automatische Aktualisierung von Programmen zu aktivieren. Auch die Nutzung der Systemwiederherstellung kann, wenn man rasch handelt, erfolgreich sein. Jedoch gibt es bereits Malware-Varianten, die die Wiederherstellungspunkte aus der Systemwiederherstellung löschen.

Die Schulung der Mitarbeiter, um das Sicherheitsbewusstsein zu erhöhen und ihnen die Erkennung von Social-Engineering-Attacken und gefälschten Mails zu erleichtern, ist ebenfalls ein gern gegebener und auch abseits von Ransomware sinnvoller Rat.

Außerdem empfiehlt der Hersteller, sich im (Windows-)Explorer auch bekannte Dateierweiterungen vollständig anzeigen zu lassen. Diese Option ist in Windows standardmäßig deaktiviert und erlaubt es den Kriminellen, gefhrliche Dateien über „doppelte“ Dateiendungen zu verstecken (zum Beispiel Files mit der Endung „.PDF.EXE“). ESET rät auch dazu, einen eventuell vorhandenen Gateway-Mail-Scanner so zu konfigurieren, dass er Mails mit ausführbaren Dateien – also etwa .EXE, .BAT, .CMD, .SCR und .JS – komplett herausfiltert.

In einigen Fällen starten Ransomware-Varianten ihre ausführbaren Dateien vom AppData- oder LocalAppData-Order aus. Innerhalb von Windows oder mithilfe einer Intrusion Prevention Software können Sie Regeln festlegen, um solche Ausführungen zu verhindern. Startet eine legitime Software aus bestimmten Gründen nicht vom regulären Programmordner, sondern vom AppData-Ordner aus, können hierfür Ausnahmen definiert werden.

Vorsicht ist bei freigegebenen Ordnern geboten. Wird ein Gerät im Unternehmen infiziert, können alle Ordner auf denen der betreffende User Schreibrechte besitzt in Mitleidenschaft gezogen werden.

Ebenfalls ein guter Tipp: Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn Sie es nicht brauchen. Kriminelle nutzen es gern, um sich Zugang zu verschaffen oder um Sicherheitssoftware auszuhebeln.

Last but not least: Der Einsatz von Konten mit Adminrechten sollte auf das absolut notwendige Minimum beschränkt werden und die Benutzerkontensteuerung keinesfalls deaktiviert werden. Sonst macht man es den Übeltätern viel zu einfach.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*