Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Ransomware Schloss 642045208 700

Eine Ransomware-Welle führt derzeit vielfach zu erfolgreichen Infektionen von Arbeitsplatzrechnern und Netzwerken, bei denen  Dateiordner und Dateien in großem Umfang verschlüsselt werden und Lösegeld  erpresst wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine massive Häufung dieser Vorfälle in  Behörden, Unternehmen und Institutionen festgestellt. 

Die Ransomware  „GandCrab“ versteckt sich dabei meist in gefälschten Bewerbungsanschreiben,  denen eine verschlüsselte Archivdatei (etwa .rar) und eine als  angebliche .pdf-Datei getarnte .exe-Datei beigefügt ist. Den Empfängern wird  dann das zum Öffnen der Archivdatei nötige Passwort im Text der E-Mail oder  einer ebenfalls beigefügten .txt-Datei mitgeteilt. Die Erkennungsrate bei  kommerziellen Schutzprodukten liegt durch dieses Vorgehen derzeit in einem  besonders niedrigen Bereich, da die Schutzprogramme die verschlüsselten  Archive nicht entpacken können. Die Regierungsnetze sind durch zusätzliche individuelle Maßnahmen des BSI in besonderem Maße geschützt. Das hier  beschriebene Vorgehen lässt sich in gleicher Form auch auf andere  Schadsoftware-Varianten übertragen.

Dazu erklärt BSI-Präsident Arne Schönbohm: „Ransomware ist und bleibt eine ernstzunehmende Bedrohung. Das Vorgehen der  Cyber-Kriminellen im aktuellen Fall zeigt zudem, dass technische Gegenmaßnahmen konsequent und  durchdacht umgesetzt werden müssen.  Sensibilisierungsmaßnahmen für Mitarbeiterinnen und Mitarbeiter sollten  außerdem zum Standardfortbildungsprogramm in Unternehmen gehören,  insbesondere dort, wo auch E-Mails von unbekannten Absendern mit unbekannten  Dateianhängen geöffnet werden müssen, wie es in Personalabteilungen der Fall  ist. Viele Unternehmen leiden unter dem Fachkräftemangel und freuen sich über jede Bewerbung, die sie erhalten. Dies sollte jedoch nicht zu Nachlässigkeiten bei der Cyber-Sicherheit führen.“

IT-Sicherheitsverantwortliche sollten zum Schutz vor oben beschriebener Angriffsvariante folgende Maßnahmen beachten: 

  • Sensibilisieren Sie die Anwenderinnen und Anwender
  • Prüfen Sie, ob das eingesetzte Sicherheitsprodukt in der Lage ist,  Passwörter aus dem Mailtext und/oder aus Anhängen zu identifizieren und für  verschlüsselte Archive anzuwenden
  • Prüfen Sie, ob verschlüsselte Archive in der Organisation oder dem  Unternehmen legitim und üblich sind und sprechen Sie entsprechende  Empfehlungen an Ihre Mitarbeiterinnen und Mitarbeiter aus oder nehmen Sie  geeignete technische Maßnahmen zur Blockierung verschlüsselter Archive in  E-Mails vor
  • Unterbinden Sie die Installation von maliziösen Inhalten durch geeignete  Sicherheitsmaßnahmen: 
  • Administratorenrechte sollten nur eingeschränkt vergeben werden
  • Verhindern Sie über geeignete Software-Produkte das Starten von
  • ausführbaren Programmen in Dokumenten- und Temporär-Ordnern mittels
  • Blacklisting

Für einige frühere Versionen der derzeit verwendeten Schadsoftware GandCrab  stellt die NomoreRansom-Initiative Entschlüsselungsprogramme bereit.

Hilfestellung und Empfehlungen zur Erhöhung des IT-Sicherheitsniveaus und zur Abwehr derartiger Cyber-Gefahren erhalten kleine und große Unternehmen als Teilnehmer der Allianz für Cyber-Sicherheit oder des UP KRITIS.

www.bsi.bund.de

GRID LIST
Bitcoin Mining

Bitcoin Mining: Der Konkurrenzdruck wird immer höher

All jene, die sich für das Bitcoin Mining interessieren, müssen wissen, dass der…
Risikobewertung

Automatische Entdeckung und Bewertung gefährlicher Assets

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor.…
Cyber Attack

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf…
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…