Anzeige

Ransomware

In der aktuellen Situation nutzen Cyberkriminelle das hohe Informationsbedürfnis der Menschen und mangelnde Sicherheitsvorkehrungen im Home Office aus, um Schadsoftware zu platzieren. Die Tricks reichen von gefälschten Weltkarten bis zu Anti-Corona-Software. Mit Hilfe von 6 Tipps können sich Unternehmen vor Ransomware schützen.

Derzeit spielen viele Faktoren Cyberkriminellen in die Hände. Die Menschen möchten sich über die aktuellen Ereignisse informieren und klicken zum Teil unvorsichtig auf E-Mails oder Webseiten mit den entsprechenden Stichworten. Dabei müssen sie sich mit der neuen Situation aus ständigem Arbeiten im Home Office bei gleichzeitiger Anwesenheit der Familienmitglieder oder Mitbewohner arrangieren. Hier ist Ablenkung und damit mangelnde Konzentration vorprogrammiert. Zudem haben Unternehmen die Remote-Systeme oft schnell und ohne die nötigen umfassenden Sicherheitsmaßnahmen installiert.

Kein Wunder, dass frühzeitig erste Angriffsversuche auftauchten. So wurde bereits Anfang März ein Programm entdeckt, das angeblich die aktuellen Fallzahlen der Pandemie übersichtlich darstellt. Tatsächlich nutzt es die bekannten Infografiken der Johns-Hopkins-Universität, installiert aber im Hintergrund einen Trojaner, der Informationen zu Passwörtern, Kreditkarten oder Kryptowährungen ausspioniert. Auf ähnliche Weise funktioniert eine Android App, die nach der Installation das Smartphone sperrt und ein Lösegeld von 100 Dollar zur Freigabe des Geräts verlangt. Die Weltgesundheitsorganisation (WHO) warnt vor gefälschten E-Mails mit Gesundheitstipps oder Sicherheitsmaßnahmen, die ebenfalls Schadprogramme installieren oder Informationen stehlen. Sogar eine KI-basierte Antivirensoftware – zum Schutz vor dem Coronavirus – wird von Cyberkriminellen zum Download angeboten. Anschließend ist das infizierte Windows-Gerät Teil eines Botnetzes.

Große Gefahr durch einen Klick

Solche Attacken bleiben im Zuge der Tätigkeit im Home Office aber nicht auf die privaten Geräte der Nutzer beschränkt. Malware kann sich über schlecht abgesicherte VPN-Tunnels auch auf die Unternehmensnetze übertragen. Schon eine einzige Infektion, die von einem Nutzer mit weitreichenden Zugriffsrechten ausgeht, kann Tausende von Servern außer Betrieb setzen und für Millionen Menschen wochenlange Unterbrechungen verursachen. Welcher Schaden durch das unachtsame Öffnen nur eines E-Mail-Anhangs entstehen kann, zeigte sich in den vergangenen Jahren bei mehreren deutschen Krankenhäusern, die deswegen zum Teil Operationen verschieben mussten.

Für Unternehmen bedeutet ein solcher Angriff aber nicht nur einen finanziellen Verlust durch Arbeitsausfall, Kosten für die Behebung oder entgangene Kundenaufträge, sondern auch eine erhebliche Rufschädigung. Im Falle eines Falles mag es zwar verlockend sein, das Lösegeld zu bezahlen, aber besser ist es, die Forderungen nicht zu erfüllen. Denn selbst wenn alle Systeme wiederhergestellt werden, dürften die Hacker eines Tages wieder zurückkommen.

Daher sollten sich Unternehmen im Vorhinein bestmöglich vor solchen Angriffen schützen. Zu den wichtigsten Schritten gehören:

  1. Eine robuste Cybersicherheitsstrategie. Unternehmen sollten ausreichend in eine Kultur der Sicherheit investieren. Dabei dürfen sie nicht unnötig sparsam sein. Denn die Kosten werden im Vergleich zu den finanziellen Auswirkungen eines erfolgreichen Lösegeldangriffs deutlich niedriger ausfallen.
     
  2. Authentifizierung für internetfähige Anwendungen. Eine strenge Authentifizierung bei Internet-Logins ist der erste Schritt zum Schutz vor Ransomware. Dabei gilt die Multifaktor-Authentifizierung als empfehlenswert. In jedem Fall müssen Standard-Passwörter und bereits gestohlene Zugangsdaten sofort geändert werden.
     
  3. Schulung der Mitarbeiter. Die Angriffsmethoden ändern sich ständig. Daher benötigen Mitarbeiter regelmäßig aktuelle Informationen, wie sie Angriffsversuche erkennen und welche Folgen bei Missachtung oder mangelnder Vorsicht drohen. Besonders wichtig ist hier das Thema Phishing. Die Mitarbeiter sollten Anhänge und Links immer sorgfältig prüfen, bevor sie daraufklicken. Laut dem Phishing and Fraud Report 2019 von F5 Labs nutzen 71 Prozent der analysierten Phishing-Websites HTTPS, um legitim zu erscheinen. Die am häufigsten gefälschten Marken und Dienste sind Facebook, Microsoft Office Exchange und Apple.
     
  4. Scannen und Filtern des Internetverkehrs. Unternehmen benötigen Transparenz und Kontext beim verschlüsselten Internetverkehr. Nur dann lassen sich bösartige Websites, Anhänge und Command-and-Control Traffic automatisch blockieren, bevor das Netzwerk infiltriert wird. Der Großteil der Malware wird auf bekannten Websites gehostet. Daher ist es unerlässlich, den SSL/TLS-Verkehr zu entschlüsseln, damit Sicherheitslösungen den Inhalt überprüfen können.
     
  5. Sichern wichtiger Dateien. Backups müssen alle kritischen Systeme und persönlichen Daten abdecken. Sicherungskopien sollten auch „offline“ gehalten werden, um eine Infektion mit Ransomware zu verhindern. Regelmäßige Disaster-Recovery-Simulationen sind ratsam, um sich auf den Fall der Fälle vorzubereiten.
     
  6. Netzwerk-Segmentierung und eingeschränkte Zugriffsrechte. Malware kann sich oft beliebig mit jedem vernetzten System verbinden, sobald der Netzwerkzugang erreicht ist. Unternehmen sollten daher ihr Netzwerk segmentieren. Das bedeutet, dass ein infiziertes System einen Filter oder zusätzliche Zugriffskontrollen durchlaufen muss, bevor es seine lokale Ressourcengruppe verlässt. Zudem benötigt jedes Gerät angemessene Sicherheitskontrollen, und Mitarbeiter sollten nur auf die Dateien zugreifen können, die sie benötigen.

Fazit

Der Kampf gegen Ransomware erfordert eine gründliche Verteidigungsstrategie, die angesichts der neuen Situation anzupassen ist. So sind mehrere unterschiedliche, sich überschneidende Barrieren zu errichten, um Angriffe zu verlangsamen oder zu stoppen. Die erste Abwehrmaßnahme ist zu verhindern, dass ein Schadprogramm auf einem beliebigen System landet. Diese müssen Unternehmen mit weiteren Technologien zur Erkennung, Blockierung und Analyse von Angriffen ergänzen. Regelmäßiges Patchen der Systeme und Weiterbildung der Mitarbeiter sind ebenfalls Pflicht. Dabei sollten Kosten keine große Rolle spielen, denn eine Lösegeldforderung kommt sicher teurer.

Roman Borovits, Senior Systems Engineer
Roman Borovits
Senior Systems Engineer, F5 Networks
Roman Borovits ist als Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz tätig und blickt im Bereich Netzwerk & Security auf fast 20 Jahre Berufserfahrung zurück. Sein universitärer Background liegt im Bereich Business Process Engineering & Management. Die Themenschwerpunkte bei F5 liegen im Bereich Cloud & Automatisierung. Dazu zählt die Integration von Layer 4-7 Services in hochautomatisierte Workflows, das Verständnis für moderne Toolchains sowie intensive Kenntnis über Private & Public Cloud Architekturen. Die Integration von Security Services für Webanwendungen und APIs, vor allem wenn diese über automatisierte Prozesse entstehen, sieht er als eine der großen Herausforderungen der gegenwärtigen IT, die sich mit immer kürzeren Release Zyklen konfrontiert sieht.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Ransomware
Apr 17, 2020

Mit Data Management zum Schutz vor Ransomware-Angriffen

Ransomware-Angriffe sind unter den aktuell größten Cyberbedrohungen nach wie vor an der…
VPN
Apr 16, 2020

Trügerische Sicherheit: VPN-Nutzung im Home-Office

Auch, aber nicht nur, im Zuge der Corona-Verbreitung haben Unternehmen einen Teil ihrer…
Reality Check auf Wüstenstraße
Apr 10, 2020

Der große Remote-Working-Test

Die Auswirkungen von COVID-19 haben Unternehmen gezwungen, auf Fernarbeitsmodelle…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!