10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

SEOkomm 2017
17.11.17 - 17.11.17
In Salzburg

RansomwareErpressungstrojaner wie Locky treiben derzeit ihr Unwesen auf etlichen PCs. Das Geschäftsmodell der Hacker ist denkbar einfach. Locky verschlüsselt Dateien auf dem Rechner, und die Entschlüsselung der Dateien wird wiederum nur gegen Zahlung eines Lösegeldes (engl. „ransom“) angeboten.

Soweit so gut, nur ob nach einer solchen Zahlung auch wirklich entschlüsselt wird, kann nicht garantiert werden. Demzufolge ist die beste Strategie gegen Ransomware wie Locky, sich gar nicht erst zu in zieren. Wie man das macht bzw. wie einem das mit einer vernünftigen Wahrscheinlichkeit gelingt, wurde schon in vielen Blogs und Artikeln beschrieben. Stichwort „nur das anklicken, was man kennt“, „Anti-Virus installieren und aktuell halten“, „Betriebssystem auf möglichst aktuellen Patchlevel halten“, etc.

Dieser Artikel beschreibt eine andere Möglichkeit, sich vor Malware wie Locky zu schützen.

Die Security-Software DriveLock vom deutschen Software Spezialisten CenterTools Software SE enthält unter anderem das Modul „Application Control“. Hiermit lassen sich einzelne Applikationen oder Prozesse proaktiv und somit *vor* deren Ausführung erkennen und blockieren. DriveLocks Application Control lässt sich im Whitelist und Blacklist Modus betreiben.

Wie der Name schon verrät werden im Blacklist Modus alle Applikationen oder Prozesse ausgeführt außer denjenigen, die explizit auf der Blacklist stehen. Ein Blacklistansatz ist bei einer Malware wie Locky wenig erfolgsversprechend, denn erstens einmal weiß man nicht, was genau zu blocken ist und zweitens gelingt das natürlich frühestens nach erstmaligem Auftreten der besagten Malware.

Zu empfehlen ist somit der Ansatz via Whitelist. Hier werden prinzipiell alle Applikationen oder Prozesse geblockt, außer denjenigen, die gesondert auf der Whitelist stehen. Die Crux liegt aber auch hier im Detail, denn man kann offensichtlich nicht alles blockieren, ohne den PC zu „bricken“, also funktionsunfähig zu machen. Und natürlich muss eine solche Whitelist auch gepflegt werden. DriveLock bietet hier sehr feingranulare, aber gleichzeitig einfach benutzbare Mechanismen an.

DriveLock Application Control erlaubt es etwa zu definieren, dass nur Applikationen, die von sog. Trusted Vendors wie Microsoft, Adobe, VMware, etc. digital signiert sind, ausgeführt werden dürfen. Zudem ist es einfach möglich, die zur installierten Windows-Version gehörenden Binaries und Prozesse zu enablen. Des Weiteren gibt es eine Lösung von DriveLock, die einen konkreten PC oder einen Referenz-PC im Unternehmen scannt und somit eine initiale Whitelist erstellt oder eine Existierende modifiziert.

Als Fazit lässt sich sagen, dass die Granularität, Flexibilität , aber vor allem die Einfachheit, mit der sich DriveLock Application Control Whitelists automatisiert erstellen und warten lassen, den Unterschied ausmacht. Ein Windows PC mit DriveLock Application Control und einer aktuellen Whitelist reduziert das Risiko ungemein, dass eine Ransomware wie Locky ausgeführt wird.

Thomas ReichertThomas Reichert

 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet