So schützen Sie Ihr Unternehmen vor Ransomware So schützen Sie Ihr Unternehmen vor Ransomware - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.05.2016 Rudolf Felser

So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben - oder auch nicht. Absolute Sicherheit vor ihnen gibt es nicht. Aber es gibt Wege, es den Kriminellen und ihren Krypto-Trojanern so schwer wie möglich zu machen.

Ransomware

Wie schützt man sich vor dem Ransomware-Sturm?

© Nomad_Soul - Fotolia.com

Das Konzept von Ransomware als Einkommensquelle für Kriminelle, die mit der Ver- und Entschlüsselung von Daten von ihren Opfern Lösegeld erpressen, ist zwar nicht neu, erlebt aber derzeit einen beispiellosen Boom (siehe auch unseren Artikel "Ransomware: Kein 'Problem', sondern ein Business" über das "Phänomen" Ransomware, seine Hintergründe und Ursprünge).

Diese Verschlüsselungstrojaner gibt es mittlerweile auf beinahe jeder Plattform, sie werden sowohl nach dem Gießkannenprinzip über große angelegte Mail-Kampagnen verbreitet, wie auch gezielt an lukrative Ziele verteilt. Das resultiert darin, dass es heute jeden treffen kann. Da gerade die zielgerichteten Attacken teilweise von beeindruckend hoher Qualität sind, reicht es manchmal nicht aus, mit offenen Augen und wachem Geist unvorsichtige Klicks zu vermeiden - wenn auch diese Maßnahme ganz oben auf jeder Checkliste stehen sollte. Das schnellstmögliche Aktualisieren von Viren-Scanner und von Software, die als Einfallstor für Schadsoftware dienen kann, sollte ebenfalls eine Selbstverständlichkeit sein.

Die verschiedenen Security-Anbieter haben die grassierende Krypto-Malware-Welle zum Anlass genommen, nützliche, darüber hinausgehende Tipps und Ratschläge zu veröffentlichen, wie man sich vor den Erpresserbanden schützen kann.

RATSCHLÄGE GEGEN RANSOMWARE

Der Security-Software-Hersteller ESET hat beispielsweise ein elfseitiges PDF zu diesem Thema zusammengestellt. So wie auch viele andere Experten empfiehlt das Unternehmen, regelmäßig Backups von wichtigen Daten zu machen und auf einem gesonderten, von Rechner und Netzwerk abgetrennten Datenträger zu sichern sowie die automatische Aktualisierung von Programmen zu aktivieren. Auch die Nutzung der Systemwiederherstellung kann, wenn man rasch handelt, erfolgreich sein. Jedoch gibt es bereits Malware-Varianten, die die Wiederherstellungspunkte aus der Systemwiederherstellung löschen.

Die Schulung der Mitarbeiter, um das Sicherheitsbewusstsein zu erhöhen und ihnen die Erkennung von Social-Engineering-Attacken und gefälschten Mails zu erleichtern, ist ebenfalls ein gern gegebener und auch abseits von Ransomware sinnvoller Rat.

Außerdem empfiehlt der Hersteller, sich im (Windows-)Explorer auch bekannte Dateierweiterungen vollständig anzeigen zu lassen. Diese Option ist in Windows standardmäßig deaktiviert und erlaubt es den Kriminellen, gefhrliche Dateien über "doppelte" Dateiendungen zu verstecken (zum Beispiel Files mit der Endung ".PDF.EXE"). ESET rät auch dazu, einen eventuell vorhandenen Gateway-Mail-Scanner so zu konfigurieren, dass er Mails mit ausführbaren Dateien - also etwa .EXE, .BAT, .CMD, .SCR und .JS - komplett herausfiltert.

In einigen Fällen starten Ransomware-Varianten ihre ausführbaren Dateien vom AppData- oder LocalAppData-Order aus. Innerhalb von Windows oder mithilfe einer Intrusion Prevention Software können Sie Regeln festlegen, um solche Ausführungen zu verhindern. Startet eine legitime Software aus bestimmten Gründen nicht vom regulären Programmordner, sondern vom AppData-Ordner aus, können hierfür Ausnahmen definiert werden.

Vorsicht ist bei freigegebenen Ordnern geboten. Wird ein Gerät im Unternehmen infiziert, können alle Ordner auf denen der betreffende User Schreibrechte besitzt in Mitleidenschaft gezogen werden.

Ebenfalls ein guter Tipp: Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn Sie es nicht brauchen. Kriminelle nutzen es gern, um sich Zugang zu verschaffen oder um Sicherheitssoftware auszuhebeln.

Last but not least: Der Einsatz von Konten mit Adminrechten sollte auf das absolut notwendige Minimum beschränkt werden und die Benutzerkontensteuerung keinesfalls deaktiviert werden. Sonst macht man es den Übeltätern viel zu einfach.

1 2 3 >

INHALTE DIESES ARTIKELS:

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr

Hosted by:    Security Monitoring by: