- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Implementieren Sie Sicherheitsrichtlinien


Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware
Prinzip der Ransomware: Die Kriminellen verschlüsseln damit nicht einfach die Dateien auf einem Computer, sondern greifen stattdessen einen Teil des Betriebssystems namens Master File Table (MFT) an

- Anzeigen -





Kommentar von Peter Böhret, Managing Director der Kroll Ontrack GmbH

Der internationale Ransomware-Angriff hat das immer größer werdende Ausmaß des Phänomens Ransomware aufgezeigt: Unzählige Unternehmen weltweit sind betroffen, darunter auch die Werbefirma WPP und das Kernkraftwerk in Tschernobyl. Die Attacke zeigte zudem, dass es selbst nach den Erkenntnissen aus den jüngsten WannaCry-Attacken, die im Mai vor allem den National Health Service (NHS) in England getroffen hatten, noch viel zu lernen gibt.

Der aktuelle Angriff war von einer Ransomware namens Petya ausgegangen, die kürzlich ein Upgrade auf ihre neueste Version, Petrwrap, bekam. Petya ist vor etwa 18 Monaten zum ersten Mal in Erscheinung getreten. Das Prinzip dieser Ransomware ist folgendes: Die Kriminellen verschlüsseln damit nicht einfach die Dateien auf einem Computer, sondern greifen stattdessen einen Teil des Betriebssystems namens Master File Table (MFT) an. Für das Computersystem ist MFT ein essentielles Verzeichnis, um Dateien zu finden. Einen Teil des Systems anzugreifen ist viel schneller, als alle einzelnen Dateien. Das Ergebnis bleibt das gleiche: Der Zugriff auf die Dateien ist aufgrund der Verschlüsselung nicht mehr möglich.

Für die ursprüngliche Petya-Ransomware gibt es eine Methode, um Dateien wieder zu entschlüsseln. Leider fehlt eine solche noch für die aktualisierte Version. Wenn diese Ransomware allerdings immer noch nur das MFT verschlüsselt, könnte es möglich sein, scheinbar verlorene Daten wiederherzustellen.

Kroll Ontrack empfiehlt folgende Richtlinien, um das Risiko und die Auswirkungen eines Angriffs zu verringern:

>> Suchen Sie Hilfe bei einem Datenrettungsexperten, bevor Sie das Lösegeld bezahlen. Es gibt viele Fälle von Ransomware-Opfern, die das Lösegeld bezahlten, ihre Daten aber nicht zurückbekommen haben. Anstatt dieses Risiko einzugehen, sollten Unternehmen mit Datenrettungsexperten arbeiten, die durch Reverse Engineering der Malware den Zugang zu Daten wiedererlangen können.

>> Erstellen Sie einen Backup- und Wiederherstellungsplan und befolgen Sie ihn. Stellen Sie sicher, dass Ihr Plan die Lagerung der Backups an einem externen Ort beinhaltet.

>> Seien Sie vorbereitet und überprüfen Sie Ihre Backups regelmäßig. Unternehmen müssen mit dem vertraut sein, was in den Backup-Archiven gespeichert ist und sicherstellen, dass die wichtigsten Daten auch zugänglich sind wenn die Backups zum Ziel von Ransomware-Angriffen werden sollten.

>> Implementieren Sie Sicherheitsrichtlinien. Verwenden Sie die neueste Anti-Virus- und Anti-Malware-Software und wenden Sie sie konsequent an, um Infektionen zu verhindern.

>> Entwickeln Sie IT-Richtlinien, die Infektionen anderer Netzwerkressourcen begrenzen. Unternehmen sollten Schutzmaßnahmen einsetzen, sodass sich die Ransomware nicht von einem infizierten Gerät aus im gesamten Netzwerk ausbreiten kann.

>> Führen Sie Nutzer-Trainings durch, damit alle Mitarbeiter einen möglichen Angriff erkennen können. Stellen Sie sicher, dass die Mitarbeiter die richtigen Verhaltensweisen kennen, um zu vermeiden, dass Ransomware versehentlich heruntergeladen oder das Netzwerk für Außenstehende geöffnet wird.
(Kroll Ontrack: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 24.07.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Identität des Autos im Visier

    Die Gefahr von Hackerangriffen auf Fahrzeuge stellt eine ernstzunehmende Herausforderung für Automobilhersteller dar. In Anbetracht der langen Produktlebenszyklen von Fahrzeugen gilt es schon jetzt, auf zukünftige technologische Entwicklungen wie Quantum-Computing vorbereitet zu sein. Denn auch Cyberkriminelle werden das Potenzial für ihre Zwecke nutzen.

  • Drive-By-Infektionen als Adobe Flash-Update

    Bislang macht die Bad Rabbit-Ransomware vor allem durch ihren auffälligen Namen von sich reden. Der Crypto-Trojaner selbst erscheint technisch nicht besonders bemerkenswert, so nutzt er etwa keinen neuen oder kreativen Angriffs-Vektor. Bemerkenswert ist allerdings, dass es immer noch Unternehmen und Organisationen gibt, die nichts aus den letzten Ransomware-Wellen gelernt zu haben scheinen. Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode, d.h. die Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet. Diese Drive-By-Infektionen werden als Adobe Flash-Update getarnt und auf diese Weise unbedarfte Nutzer dazu verleitet, die Schadsoftware herunterzuladen. Mit Applikations-Whitelisting, aktuellen Browsern und Standard-Sicherheitssoftware sollte eigentlich eine Infektion vermieden werden. Dass wir trotzdem von betroffenen Unternehmen hören, etwa der Nachrichtenagentur Interfax, wirft ein schlechtes Bild auf die Sicherheitspraxis zahlreicher Firmen und Institutionen.

  • Ausbreitung von Bad Rabbit

    Die unter dem Namen "Bad Rabbit" bekannt gewordene Ransomware hat bereits einiges an medialer Aufmerksamkeit erlangt. Die ersten Opfer waren vornehmlich russische Nachrichtenagenturen und andere Institutionen in Russland und der Ukraine. Andrew Clarke, One Identity, kommentiert.

  • Zertifizierung muss auf offene Normen setzen

    Die Europäische Kommission hat einen Regulierungsvorschlag veröffentlicht, der auch einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit betrifft. Er soll die Sicherheitseigenschaften von Produkten, Systemen und Diensten, die bereits in der Entwurfsphase ("security by design") integriert sind, verbessern. Die gute Absicht ist erkennbar, zumal ein erhöhter Schutz der Bürger und Unternehmen durch bessere Cybersicherheits-Vorkehrungen erstrebenswert ist. Dennoch hat der Vorschlag erhebliche fachliche Mängel. Darüber hinaus mangelt es an Offenheit und Transparenz, wie man sie von Normensetzung erwarten kann, die der Unterstützung der EU-Gesetzgebung dienen soll.

  • Generelle Problematik der Verschlüsselung lösen

    Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett angepeilte "Datenordnungspolitik" weiter vorantreibt. Neben dem Breitbandausbau wird das besonders in Bezug auf Verschlüsselung spannend - nicht nur wegen der NSA-Affäre sondern auch, um sich als Vorreiter der Digitalisierung zu positionieren. Ziel der großen Koalition war es, Deutschland zum Verschlüsselungsstandort Nummer eins zu machen und dem Bürger die sichere elektronische Kommunikation mit den Behörden zu ermöglichen. Ist dies gelungen? Wohl nur teilweise, denn die Politik hat mit dem De-Mail-Gesetz zwar Regelungen zur verschlüsselten Kommunikation erlassen. Das Ziel ist jedoch noch lange nicht erreicht, und dass andere Länder, darunter auch die Schweiz, gesicherte elektronische Kommunikation noch nicht in der Gesetzgebung verankert haben, ist wahrscheinlich nur ein schwacher Trost.