So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen. [...]

Das Konzept von Ransomware als Einkommensquelle für Kriminelle, die mit der Ver- und Entschlüsselung von Daten von ihren Opfern Lösegeld erpressen, ist zwar nicht neu, erlebt aber derzeit einen beispiellosen Boom (siehe auch unseren Artikel „Ransomware: Kein ‚Problem‘, sondern ein Business“ über das „Phänomen“ Ransomware, seine Hintergründe und Ursprünge).

Diese Verschlüsselungstrojaner gibt es mittlerweile auf beinahe jeder Plattform, sie werden sowohl nach dem Gießkannenprinzip über große angelegte Mail-Kampagnen verbreitet, wie auch gezielt an lukrative Ziele verteilt. Das resultiert darin, dass es heute jeden treffen kann. Da gerade die zielgerichteten Attacken teilweise von beeindruckend hoher Qualität sind, reicht es manchmal nicht aus, mit offenen Augen und wachem Geist unvorsichtige Klicks zu vermeiden – wenn auch diese Maßnahme ganz oben auf jeder Checkliste stehen sollte. Das schnellstmögliche Aktualisieren von Viren-Scanner und von Software, die als Einfallstor für Schadsoftware dienen kann, sollte ebenfalls eine Selbstverständlichkeit sein.

Die verschiedenen Security-Anbieter haben die grassierende Krypto-Malware-Welle zum Anlass genommen, nützliche, darüber hinausgehende Tipps und Ratschläge zu veröffentlichen, wie man sich vor den Erpresserbanden schützen kann.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

RATSCHLÄGE GEGEN RANSOMWARE

Der Security-Software-Hersteller ESET hat beispielsweise ein elfseitiges PDF zu diesem Thema zusammengestellt. So wie auch viele andere Experten empfiehlt das Unternehmen, regelmäßig Backups von wichtigen Daten zu machen und auf einem gesonderten, von Rechner und Netzwerk abgetrennten Datenträger zu sichern sowie die automatische Aktualisierung von Programmen zu aktivieren. Auch die Nutzung der Systemwiederherstellung kann, wenn man rasch handelt, erfolgreich sein. Jedoch gibt es bereits Malware-Varianten, die die Wiederherstellungspunkte aus der Systemwiederherstellung löschen.

Die Schulung der Mitarbeiter, um das Sicherheitsbewusstsein zu erhöhen und ihnen die Erkennung von Social-Engineering-Attacken und gefälschten Mails zu erleichtern, ist ebenfalls ein gern gegebener und auch abseits von Ransomware sinnvoller Rat.

Außerdem empfiehlt der Hersteller, sich im (Windows-)Explorer auch bekannte Dateierweiterungen vollständig anzeigen zu lassen. Diese Option ist in Windows standardmäßig deaktiviert und erlaubt es den Kriminellen, gefhrliche Dateien über „doppelte“ Dateiendungen zu verstecken (zum Beispiel Files mit der Endung „.PDF.EXE“). ESET rät auch dazu, einen eventuell vorhandenen Gateway-Mail-Scanner so zu konfigurieren, dass er Mails mit ausführbaren Dateien – also etwa .EXE, .BAT, .CMD, .SCR und .JS – komplett herausfiltert.

In einigen Fällen starten Ransomware-Varianten ihre ausführbaren Dateien vom AppData- oder LocalAppData-Order aus. Innerhalb von Windows oder mithilfe einer Intrusion Prevention Software können Sie Regeln festlegen, um solche Ausführungen zu verhindern. Startet eine legitime Software aus bestimmten Gründen nicht vom regulären Programmordner, sondern vom AppData-Ordner aus, können hierfür Ausnahmen definiert werden.

Vorsicht ist bei freigegebenen Ordnern geboten. Wird ein Gerät im Unternehmen infiziert, können alle Ordner auf denen der betreffende User Schreibrechte besitzt in Mitleidenschaft gezogen werden.

Ebenfalls ein guter Tipp: Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn Sie es nicht brauchen. Kriminelle nutzen es gern, um sich Zugang zu verschaffen oder um Sicherheitssoftware auszuhebeln.

Last but not least: Der Einsatz von Konten mit Adminrechten sollte auf das absolut notwendige Minimum beschränkt werden und die Benutzerkontensteuerung keinesfalls deaktiviert werden. Sonst macht man es den Übeltätern viel zu einfach.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*