- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Implementieren Sie Sicherheitsrichtlinien


Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware
Prinzip der Ransomware: Die Kriminellen verschlüsseln damit nicht einfach die Dateien auf einem Computer, sondern greifen stattdessen einen Teil des Betriebssystems namens Master File Table (MFT) an

- Anzeigen -





Kommentar von Peter Böhret, Managing Director der Kroll Ontrack GmbH

Der internationale Ransomware-Angriff hat das immer größer werdende Ausmaß des Phänomens Ransomware aufgezeigt: Unzählige Unternehmen weltweit sind betroffen, darunter auch die Werbefirma WPP und das Kernkraftwerk in Tschernobyl. Die Attacke zeigte zudem, dass es selbst nach den Erkenntnissen aus den jüngsten WannaCry-Attacken, die im Mai vor allem den National Health Service (NHS) in England getroffen hatten, noch viel zu lernen gibt.

Der aktuelle Angriff war von einer Ransomware namens Petya ausgegangen, die kürzlich ein Upgrade auf ihre neueste Version, Petrwrap, bekam. Petya ist vor etwa 18 Monaten zum ersten Mal in Erscheinung getreten. Das Prinzip dieser Ransomware ist folgendes: Die Kriminellen verschlüsseln damit nicht einfach die Dateien auf einem Computer, sondern greifen stattdessen einen Teil des Betriebssystems namens Master File Table (MFT) an. Für das Computersystem ist MFT ein essentielles Verzeichnis, um Dateien zu finden. Einen Teil des Systems anzugreifen ist viel schneller, als alle einzelnen Dateien. Das Ergebnis bleibt das gleiche: Der Zugriff auf die Dateien ist aufgrund der Verschlüsselung nicht mehr möglich.

Für die ursprüngliche Petya-Ransomware gibt es eine Methode, um Dateien wieder zu entschlüsseln. Leider fehlt eine solche noch für die aktualisierte Version. Wenn diese Ransomware allerdings immer noch nur das MFT verschlüsselt, könnte es möglich sein, scheinbar verlorene Daten wiederherzustellen.

Kroll Ontrack empfiehlt folgende Richtlinien, um das Risiko und die Auswirkungen eines Angriffs zu verringern:

>> Suchen Sie Hilfe bei einem Datenrettungsexperten, bevor Sie das Lösegeld bezahlen. Es gibt viele Fälle von Ransomware-Opfern, die das Lösegeld bezahlten, ihre Daten aber nicht zurückbekommen haben. Anstatt dieses Risiko einzugehen, sollten Unternehmen mit Datenrettungsexperten arbeiten, die durch Reverse Engineering der Malware den Zugang zu Daten wiedererlangen können.

>> Erstellen Sie einen Backup- und Wiederherstellungsplan und befolgen Sie ihn. Stellen Sie sicher, dass Ihr Plan die Lagerung der Backups an einem externen Ort beinhaltet.

>> Seien Sie vorbereitet und überprüfen Sie Ihre Backups regelmäßig. Unternehmen müssen mit dem vertraut sein, was in den Backup-Archiven gespeichert ist und sicherstellen, dass die wichtigsten Daten auch zugänglich sind wenn die Backups zum Ziel von Ransomware-Angriffen werden sollten.

>> Implementieren Sie Sicherheitsrichtlinien. Verwenden Sie die neueste Anti-Virus- und Anti-Malware-Software und wenden Sie sie konsequent an, um Infektionen zu verhindern.

>> Entwickeln Sie IT-Richtlinien, die Infektionen anderer Netzwerkressourcen begrenzen. Unternehmen sollten Schutzmaßnahmen einsetzen, sodass sich die Ransomware nicht von einem infizierten Gerät aus im gesamten Netzwerk ausbreiten kann.

>> Führen Sie Nutzer-Trainings durch, damit alle Mitarbeiter einen möglichen Angriff erkennen können. Stellen Sie sicher, dass die Mitarbeiter die richtigen Verhaltensweisen kennen, um zu vermeiden, dass Ransomware versehentlich heruntergeladen oder das Netzwerk für Außenstehende geöffnet wird.
(Kroll Ontrack: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 24.07.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.