- Anzeigen -


Lösungsansatz für den Umgang mit Ransomware


Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können
Verschlüsselter Austausch von E-Mails und großen Dateien über webbasiertesTool

(20.04.16) - Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa "Locky" oder "TeslaCrypt" hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in Deutschland bereits so weit gegangen, dass sie sich aus Sicherheitsgründen kommunikationstechnisch selbst stark einschränken. Um die Wahrscheinlichkeit eines Angriffes zu minimieren, unterbinden zum Beispiel Stadtverwaltungen den Austausch von Dateien zwischen Bürgern und städtischen Einrichtungen via E-Mail. Ein solcher Fall ist eine Stadt in Nordrhein-Westfalen, die bekannt gab, keine E-Mails mit Dateianhang mehr zu akzeptieren, um ihre Daten keinem Risiko auszusetzen. Wer dennoch eine E-Mail samt Dateianhang an die städtische E-Mail-Adresse sendet, bekommt eine entsprechende Meldung zurück, dass diese unzustellbar sei.

Zielkonflikt zwischen Sicherheit und Wirtschaftlichkeit soll auflösbar sein
Da die elektronische Kommunikation in der heutigen Geschäftswelt nicht mehr wegzudenken ist, besteht ein Konflikt zwischen dem Sicherheitsbedürfnis und der Effektivität der Kommunikationssysteme. Ein Verzicht auf diese Art der elektronischen Kommunikation würde erhebliche wirtschaftliche Einbußen mit sich bringen. Besonders wenn die Kommunikation dringend ist, häufig abläuft, oder große Datenmengen ausgetauscht werden müssen, sollten Unternehmen und Behörden sich entsprechend rüsten.

Um wichtige Daten gesichert mit internen und externen Kommunikationspartnern auszutauschen, hat der Softwareanbieter befine Solutions mit "Cryptshare" ein webbasiertes Tool auf den Markt gebracht. Damit lassen sich große Dateien und verschlüsselte E-Mails sicher und unkompliziert versenden. Die Lösung wird bereits von über einer Million Nutzern international eingesetzt und richtet sich an Unternehmen, Organisationen und Behörden, die mit Geschäftspartnern, Kunden und Mitarbeitern vertrauliche Informationen bidirektional austauschen müssen. Verfassen und versenden lassen sich die E-Mails über die Web-Oberfläche des Tools. Unternehmen, die Microsoft Outlook oder IBM Notes im Einsatz haben, bietet der Hersteller eine Integration in ihr Mail-System an.

Die Anwender können so beliebig große Dateien - bis zu mehreren Gigabyte - aus ihrer gewohnten Mail-Anwendung heraus austauschen. Institutionen und Unternehmen aus dem öffentlichen Sektor, die Cryptshare für ihre Bürger und Mitarbeiter anbieten, sind beispielsweise Stadtwerke in Deutschland, diverse City und County Councils in Großbritannien, sowie Polizeibehörden in den Niederlanden.

Auch externe Partner können einfach an sicherer Kommunikation teilnehmen
Zu den Besonderheiten von Cryptshare gehört, dass die anwendenden Unternehmen und Behörden auch ihre externen Kommunikationspartner an der Kommunikation teilnehmen lassen können. Hierzu müssen Externe weder eine Software installieren, noch ein Benutzerkonto einrichten oder gar Zertifikate austauschen. Die Voraussetzung ist lediglich, dass sie mit Anwendern einer Organisation kommunizieren, die selbst über eine Cryptshare-Lizenz verfügt.

>> Gestaffelte Schutzmechanismen gegen Ransomware
In Anbetracht der sich aktuell häufenden Angriffe durch Ransomware weist befine Solutions darauf hin, dass Cryptshare Unternehmen, Behörden und anderen Einrichtungen helfen kann, sich vor derartigen Angriffen zu schützen, ohne dabei die elektronische Kommunikation einzuschränken. Folgende Funktionen der Software tragen konkret zum Schutz vor Ransomware bei:

>> Virenprüfung: E-Mails und besonders Anhänge werden zentral auf Viren geprüft, bevor sie dem Empfänger bereitgestellt werden. Hierbei arbeitet Cryptshare mit herkömmlichen Virenscannern. Doch auch im Fall von Bedrohungen, denen aktuelle Virenscanner im Einzelfall (noch) nichts entgegenzusetzen haben, lässt sich das Risiko durch die weiteren Sicherheitsfunktionen von Cryptshare deutlich minimieren.

>> Verifizierung des Absenders: Jeder Absender muss seine E-Mailadresse einmalig zur Nutzung verifizieren. Dies dauert nur einige Sekunden und trägt dazu bei, dass Spammer, Bot-Netzwerke und sonstige Kriminelle keine Möglichkeit haben, über gefälschte E-Mailadressen Schadsoftware zu versenden.

>> Nachverfolgbarkeit: Cryptshare kann so eingestellt werden, dass zwischen Absender und Empfänger ein Einmalpasswort für den Transfer ausgetauscht werden muss. Somit muss der Absender mit dem Empfänger in persönlichem Kontakt stehen, was nur noch die Möglichkeit für eine gezielte und persönliche Attacke durch einen dem Empfänger bekannten Absender ermöglicht. Zusätzlich wird die IP-Adresse des Absenders bei Kommunikation über Cryptshare protokolliert, sodass im Zweifelsfall die Herkunft nachverfolgt und Strafverfolgungsmaßnehmen erleichtert werden können. (befine Solutions: ra)

befine Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kryptographie

  • Das neue "DriveLock 7.8" ist jetzt verfügbar

    DriveLock SE veröffentlicht ihr neues Release der "DriveLock Endpoint Protection Platform" mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.

  • Verschlüsselung auf Bankenniveau

    Unsichere Passwörter stellen eine ernstzunehmende Gefahr dar, da so persönliche Daten schnell in falsche Hände geraten können. Weltweite Untersuchungen zeigen, dass User öffentliche WLANs in erster Linie dazu nutzen, um sich in ihr privates E-Mail-Konto (59 Prozent) und in ihre Social-Media-Konten (56 Prozent) einzuloggen. Dabei laufen sie jedoch Gefahr, Opfer von Hackerangriffen und Datendiebstahl zu werden. Laut einer IBM-Studie2) verwenden 42 Prozent bzw. 41 Prozent der Menschen in den Altersgruppen 18-24 und 25-34 dasselbe Passwort für alle Konten, was das Risiko zusätzlich erhöht.

  • Analyse verschlüsselter Datenströme

    Ab sofort stellt Cisco ihre neue Netzwerk-Security-Technologie "Encrypted Traffic Analytics" (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase mit ausgewählten Unternehmen im vergangenen Jahr können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die Installation der Lösung erfolgt über ein einfaches Software-Upgrade.

  • Gebiet der automobilen Cyber-Security

    Je mehr Konnektivität und automatisierte Fahrfunktionen im Auto eingebaut sind, desto wichtiger wird eingebettete IT-Sicherheit für die Fahrzeugkommunikation. Die Infineon Technologies AG und die Escrypt GmbH arbeiten auf dem Gebiet der automobilen Cyber-Security eng zusammen. Die Unternehmen bieten nun eine Lösung, die die On-Board-Kommunikation verschlüsselt und sicherer macht und dabei zukünftige Sicherheitsanforderungen berücksichtigt. Sie basiert auf der zweiten Generation der Multicore-Mikrocontrollerfamilie Aurix (TC3xx) von Infineon und der an sie angepassten Security-Software "CycurHSM" von Escrypt.

  • Eliminierung von Malware & Datendiebstählen

    Gigamon, Anbieterin von Traffic-Visibility-Lösungen für Sicherheits- und Überwachungsapplikationen, hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40 GB und 100 GB unterstützt. Als Bestandteil der "GigaSecure" Security Delivery Platform ermöglicht es diese Lösung den Unternehmen, zu kontrollierenden Netzwerk-Traffic lediglich einmal zu entschlüsseln und nach der Kontrolle durch mehrere Sicherheits-Tools wieder zu verschlüsseln. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne dass die entsprechenden Sicherheitsanwendungen überlastet werden, wodurch sich der Return on Investment (ROI) der eingesetzten Tools erhöht.