Ransomware – nach wie vor eine Gefahr für jedes Unternehmen

Was bedeutet Ransomware?

Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern. (Quelle Wikipedia )

Worin liegt das Hauptproblem?

Bei der Bekämpfung von Ransomware macht den Sicherheitsfachleuten vor allem die schneller getaktete Angriffsfrequenz der Cyberkriminellen zu schaffen. Viele von ihnen fühlen sich ob des rasanten Anstiegs und der Raffinesse ihrer Vorgehensweisen überfordert.

Die Verbreitungswege sind bekannt, das ist schon einmal ein Pluspunkt. Verschlüsselungstrojaner werden meist im Rahmen von Spam-Kampagnen über mit schädlichen Anhängen oder Links versehene E-Mails auf den Weg gebracht. Des Weiteren sind Exploit Kits auf dem Vormarsch. Ebenso nutzen Angreifer explizite Software um Ransomware in Serverlandschatren einzuschleusen.

Auf Servern eingehende E-Mails, die Dateien mit ausführbaren Anhängen, verschlüsselte Archive, Zip-Files oder Dokumente mit Makros enthalten, sollten herausgefiltert, markiert, blockiert beziehungsweise in Quarantäne verschoben werden können.

Wie können Unternehmen ransomeware Angriffe verhindern?

Das Anlegen voneinander getrennter Administrator- und Standardkonten inklusive der restriktiven Vergabe von Privilegien und Berechtigungen hilft gleichermaßen, Ransomware von den Systemen fernzuhalten. Dabei ist zu berücksichtigen, dass nicht nur die Daten auf den lokalen Systemen des Nutzers verschlüsselt werden können, sondern auch auf Netzlaufwerken und Cloudspeichern, für die er Zugriffsrechte besitzt.

Damit trotz alle dem auf Endgeräten gelandete infektiöse E-Mails keinen Schaden anrichten, empfiehlt das BSI, anstelle der HTML- die Textdarstellung zu wählen und die Ausführung von Skript-Dateien oder Makros in Office-Dokumenten zu deaktivieren beziehungsweise zu begrenzen.

Wenngleich seltener, verzeichnete das BSI auch Fälle, bei denen Kryptoware über kompromittierte Remote-Zugänge installiert wurde. Mit VPNs, einer Zwei-Faktor-Authentisierung und Quell-IP-Filtern lässt sich diese Tür gemäß den Experten schließen.

Glückt trotz aller Vorsicht ein Angriff, zahlt sich ein gutes Backup- und Recovery-Konzept aus. Regelmäßige Sicherungen, die stichprobenartig auf ihre Funktionsfähigkeit überprüft und zudem offline gespeichert werden, sowie der schnelle Wieder-anlauf und eine rasche Rücksicherung von Daten zeichnet diese aus.

Die systematische Sammlung und Auswertung von Logdaten oder der Einsatz forensischer Analysetools erleichtert es zudem, Infektionen sowie davon betroffene Systeme zu entdecken, die initiale Quelle des Übels ausfindig zu machen und umgehend zu reagieren. Sei es, indem physische Netzwerkkabel entfernt, WLAN-Adapter abgeschaltet werden, die Stromversorgung unterbrochen oder der Zugriff auf essentielle Datei- und Backup-Server unterbunden wird.

Die Umsetzung von Vorsorgemaßnahmen und Schutz vor derartigen Bedrohungen ist also durchaus möglich. Nötig dazu sind in erster Linie ein gutausgebildeter und kompetenter IT-Mitarbeiter, ausreichende Ressourcen und vor allem die Zeit zur Umsetzung von Netzüberwachung und Sicherheitsstrategien.

In vielen, gerade kleinen Unternehmen ist die Ressource IT jedoch nur ein Kostenfaktor. Chronisch unterbesetzt, überarbeitet und im besten Fall kompetent genug um derartige Sicherheitsstrategien zu Planen und um zu setzen. Möglicherweise sollte deshalb das ein oder andere Unternehmen, im Zuge der Umstellung zur EU-DSGVO und der daraus folgenden Haftungsrisiken, seine eigene IT-Struktur prüfen und ggf. anpassen. Lieber einmal 2 Tage „Zuviel“ geplant als am Ende vor den rauchenden Resten eines einst gut laufenden Unternehmens zu stehen. In diesem Sinne, Sprechen sie mit Ihren IT-Verantwortlichen und Ihrem Datenschutzbeauftragten über die Sicherheitsstrategien Ihres Unternehmens.

Siehe dazu auch: https://www.heise.de/download/specials/Tipps-zum-Schutz-vor-Ransomware-3169102

Benötigen Sie Unterstützung?

Wenn Sie nicht sicher sind, ob Ihr Unternehmen alle Datenschutz-Anforderungen erfüllt kontaktieren Sie uns einfach.
Wir helfen Ihnen gern!

Haben Sie noch Fragen?

Unser Experte und Spezialist dieses Themas beantwortet gerne Ihre Fragen!