IT-Security im Home Office

Tipps zum Schutz vor Ransomware

In der aktuellen Situation nutzen Cyberkriminelle das hohe Informationsbedürfnis der Menschen und mangelnde Sicherheitsvorkehrungen im Home Office aus, um Schadsoftware zu platzieren. Die Tricks reichen von gefälschten Weltkarten bis zu Anti-Corona-Software. Mit Hilfe von 6 Tipps können sich Unternehmen vor Ransomware schützen.

Derzeit spielen viele Faktoren Cyberkriminellen in die Hände. Die Menschen möchten sich über die aktuellen Ereignisse informieren und klicken zum Teil unvorsichtig auf E-Mails oder Webseiten mit den entsprechenden Stichworten. Dabei müssen sie sich mit der neuen Situation aus ständigem Arbeiten im Home Office bei gleichzeitiger Anwesenheit der Familienmitglieder oder Mitbewohner arrangieren. Hier ist Ablenkung und damit mangelnde Konzentration vorprogrammiert. Zudem haben Unternehmen die Remote-Systeme oft schnell und ohne die nötigen umfassenden Sicherheitsmaßnahmen installiert.

Anzeige

Kein Wunder, dass frühzeitig erste Angriffsversuche auftauchten. So wurde bereits Anfang März ein Programm entdeckt, das angeblich die aktuellen Fallzahlen der Pandemie übersichtlich darstellt. Tatsächlich nutzt es die bekannten Infografiken der Johns-Hopkins-Universität, installiert aber im Hintergrund einen Trojaner, der Informationen zu Passwörtern, Kreditkarten oder Kryptowährungen ausspioniert. Auf ähnliche Weise funktioniert eine Android App, die nach der Installation das Smartphone sperrt und ein Lösegeld von 100 Dollar zur Freigabe des Geräts verlangt. Die Weltgesundheitsorganisation (WHO) warnt vor gefälschten E-Mails mit Gesundheitstipps oder Sicherheitsmaßnahmen, die ebenfalls Schadprogramme installieren oder Informationen stehlen. Sogar eine KI-basierte Antivirensoftware – zum Schutz vor dem Coronavirus – wird von Cyberkriminellen zum Download angeboten. Anschließend ist das infizierte Windows-Gerät Teil eines Botnetzes.

Große Gefahr durch einen Klick

Solche Attacken bleiben im Zuge der Tätigkeit im Home Office aber nicht auf die privaten Geräte der Nutzer beschränkt. Malware kann sich über schlecht abgesicherte VPN-Tunnels auch auf die Unternehmensnetze übertragen. Schon eine einzige Infektion, die von einem Nutzer mit weitreichenden Zugriffsrechten ausgeht, kann Tausende von Servern außer Betrieb setzen und für Millionen Menschen wochenlange Unterbrechungen verursachen. Welcher Schaden durch das unachtsame Öffnen nur eines E-Mail-Anhangs entstehen kann, zeigte sich in den vergangenen Jahren bei mehreren deutschen Krankenhäusern, die deswegen zum Teil Operationen verschieben mussten.

Für Unternehmen bedeutet ein solcher Angriff aber nicht nur einen finanziellen Verlust durch Arbeitsausfall, Kosten für die Behebung oder entgangene Kundenaufträge, sondern auch eine erhebliche Rufschädigung. Im Falle eines Falles mag es zwar verlockend sein, das Lösegeld zu bezahlen, aber besser ist es, die Forderungen nicht zu erfüllen. Denn selbst wenn alle Systeme wiederhergestellt werden, dürften die Hacker eines Tages wieder zurückkommen.

Daher sollten sich Unternehmen im Vorhinein bestmöglich vor solchen Angriffen schützen. Zu den wichtigsten Schritten gehören:

  1. Eine robuste Cybersicherheitsstrategie. Unternehmen sollten ausreichend in eine Kultur der Sicherheit investieren. Dabei dürfen sie nicht unnötig sparsam sein. Denn die Kosten werden im Vergleich zu den finanziellen Auswirkungen eines erfolgreichen Lösegeldangriffs deutlich niedriger ausfallen.
     
  2. Authentifizierung für internetfähige Anwendungen. Eine strenge Authentifizierung bei Internet-Logins ist der erste Schritt zum Schutz vor Ransomware. Dabei gilt die Multifaktor-Authentifizierung als empfehlenswert. In jedem Fall müssen Standard-Passwörter und bereits gestohlene Zugangsdaten sofort geändert werden.
     
  3. Schulung der Mitarbeiter. Die Angriffsmethoden ändern sich ständig. Daher benötigen Mitarbeiter regelmäßig aktuelle Informationen, wie sie Angriffsversuche erkennen und welche Folgen bei Missachtung oder mangelnder Vorsicht drohen. Besonders wichtig ist hier das Thema Phishing. Die Mitarbeiter sollten Anhänge und Links immer sorgfältig prüfen, bevor sie daraufklicken. Laut dem Phishing and Fraud Report 2019 von F5 Labs nutzen 71 Prozent der analysierten Phishing-Websites HTTPS, um legitim zu erscheinen. Die am häufigsten gefälschten Marken und Dienste sind Facebook, Microsoft Office Exchange und Apple.
     
  4. Scannen und Filtern des Internetverkehrs. Unternehmen benötigen Transparenz und Kontext beim verschlüsselten Internetverkehr. Nur dann lassen sich bösartige Websites, Anhänge und Command-and-Control Traffic automatisch blockieren, bevor das Netzwerk infiltriert wird. Der Großteil der Malware wird auf bekannten Websites gehostet. Daher ist es unerlässlich, den SSL/TLS-Verkehr zu entschlüsseln, damit Sicherheitslösungen den Inhalt überprüfen können.
     
  5. Sichern wichtiger Dateien. Backups müssen alle kritischen Systeme und persönlichen Daten abdecken. Sicherungskopien sollten auch „offline“ gehalten werden, um eine Infektion mit Ransomware zu verhindern. Regelmäßige Disaster-Recovery-Simulationen sind ratsam, um sich auf den Fall der Fälle vorzubereiten.
     
  6. Netzwerk-Segmentierung und eingeschränkte Zugriffsrechte. Malware kann sich oft beliebig mit jedem vernetzten System verbinden, sobald der Netzwerkzugang erreicht ist. Unternehmen sollten daher ihr Netzwerk segmentieren. Das bedeutet, dass ein infiziertes System einen Filter oder zusätzliche Zugriffskontrollen durchlaufen muss, bevor es seine lokale Ressourcengruppe verlässt. Zudem benötigt jedes Gerät angemessene Sicherheitskontrollen, und Mitarbeiter sollten nur auf die Dateien zugreifen können, die sie benötigen.

Fazit

Der Kampf gegen Ransomware erfordert eine gründliche Verteidigungsstrategie, die angesichts der neuen Situation anzupassen ist. So sind mehrere unterschiedliche, sich überschneidende Barrieren zu errichten, um Angriffe zu verlangsamen oder zu stoppen. Die erste Abwehrmaßnahme ist zu verhindern, dass ein Schadprogramm auf einem beliebigen System landet. Diese müssen Unternehmen mit weiteren Technologien zur Erkennung, Blockierung und Analyse von Angriffen ergänzen. Regelmäßiges Patchen der Systeme und Weiterbildung der Mitarbeiter sind ebenfalls Pflicht. Dabei sollten Kosten keine große Rolle spielen, denn eine Lösegeldforderung kommt sicher teurer.

Borovits Roman

F5 Networks -

Senior Systems Engineer

Roman Borovits ist als Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz tätig und blickt im Bereich Netzwerk & Security auf fast 20 Jahre Berufserfahrung zurück. Sein universitärer Background liegt im Bereich Business Process Engineering & Management. Die Themenschwerpunkte bei F5 liegen im Bereich
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.