Schlaflose Nächte? Viele IT-Verantwortliche kennen das! Locky, CryptoWall,TeslaCrypt und andere Krypto-Trojaner werden von traditionellen Sicherheitssystemen häufig nicht erkannt und konnten in einigen Organisationen bereits erheblichen Schaden anrichten. [...]
Wer sich effizient vor der sogenannten Ransomware schützen möchte, muss seine Sicherheitsarchitektur dementsprechend weiter entwickeln: Virtualisierung kann dabei eine Schlüsselrolle spielen.
Weltweit gab es seit Ende letzten Jahres einen dramatischen Anstieg von Infektionen mit Verschlüsselungstrojanern. Allein in Deutschland hat sich nach Angaben des BSI (Bundesamt für Sicherheit in der Informationstechnik) die Anzahl der Vorfälle verzehnfacht. Die Funktionsweise der Trojaner ist dabei nahezu identisch: Über eine Phishing-Email mit Attachment oder einen Download-Link auf einer Website gelangt die Schadsoftware auf den Rechner eines Nutzers. Dort verschlüsselt sie die Daten auf der lokalen Festplatte und gibt diese nur gegen Zahlung eines Lösegelds wieder frei. Sogar mit Löschung der verschlüsselten Daten wird gedroht, sollte es nicht zur Zahlung kommen.
Großer Schaden für Unternehmen
Welche Möglichkeiten haben betroffene Unternehmen? Man kann die geforderte Summe bezahlen und hoffen, dass die verschlüsselten Daten wieder freigegeben werden. Oder mann kann betroffene Systeme aus dem Netz nehmen und vom Backup wieder herstellen. Beide Varianten verursachen enormen Aufwand und mitunter großen finanziellen Schaden.
Traditionelle Sicherheitsarchitekturen stoßen dabei immer öfter an ihre Grenzen und sind den immer raffinierteren Angriffen von Hackern und Cyberkriminellen nicht mehr gewachsen. Zusätzliche Maßnahmen sind gefragt, um Netzwerke vor dieser neuen Bedrohung zu schützen!
Mehr Schutz durch Virtualisierung
Die Sensibilisierung der MitarbeiterInnen für die Risken von unbekannten Attachments oder Webseiten ist eine wichtige Schutzmaßnahme. Zudem wird es notwendig, weitere Sicherheitslösungen zu implementieren. Security-Technologien wie Sandboxing oder applikationsspezifische Whitelists können verhindern, dass potenziell schadhafter Code auf dem Endgerät ausgeführt wird. Die Herausforderung: Alle Endgeräte müssen entsprechend eingerichtet und aktuell gehalten werden!
Da kommen Virtualisierungstechnologien ins Spiel: In einer IT-Umgebung mit virtualisierten Anwendungen und/oder Desktops gibt es mehrere Möglichkeiten, die Gefahren durch Ransomware in den Griff zu bekommen. So empfehlen Sicherheitsexperten zum Beispiel, den Email-Client als virtualisierte Anwednung über das Rechenzentrum bereitzustellen, ganz gleich, ob es sich um eine Windows-Applikation wie Microsoft Outlook oder eine Browser-basierte Lösung wie Google Gmail oder Microsoft Office 365 handelt.
Web-Browser sollten den Anwendern ebenfalls als virtualisierte Applikationen zur Verfügung gestellt werden. Die IT-Organisation kann im Rechenzentrum unterschiedliche Browservarianten für die genutzten Web-Anwendungen betreiben und die Sicherheitseinstellungen individuell anpassen. So können alle aktiven Inhalte geblockt werden, die nicht unmittelbar für die Ausführung der jeweiligen Web-Anwendung erforderlich sind. Durch die Virtualisierung der Web-Browser werden ebenfalls sensible Anwendungsdaten vom Endgerät ferngehalten. Zudem kann die IT-Organisation eine automatische Weiterleitung für alle Web-Zugriffe einrichten. Jede URL, die der Anwender anklickt, wird dann im abgesicherten virtualisierten Browser göffnet.
Darüber hinaus bieten Anwendungs- und Desktop-Virtualisierung weitere Möglichkeiten, die Gefahren einer Ransomware-Attacke zu minimieren: Administratoren können beispielsweise die Nutzung von USB-Schnittstellen anwendungsspezifisch kontrollieren. Oder eine Endpunktanalyse prüft automatisch die Sicherheitsmerkmale von Endgeräten.
Grundsätzliches Fazit: Wer auf der sicheren Seite sein will, muss Maßnahmen zum Scnutz vor Ransomware ergreifen. Denn traditionelle Security-Lösungen alleine reichen nicht aus und Ransomware ist ein weltweites Problem geworden. Virtualisierung kann eine gewichtige Rolle bei der Abwehr von KryptoTrojanern spielen und gleichzeitig dabei helfen, das Management der IT-Sicherheit wesentlich zu vereinfachen.
*Der Autor Wolfgang Mayer ist Country Manager von Citrix Austria.
Be the first to comment