Ransomware-Angriff: Zahlen Sie kein Lösegeld
WannaCry: Weckruf für das öffentliche Bewusstsein
Vergessen Sie "Cyber", denken Sie schlichtweg Kriminalität
Von Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks
Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff Cyberkriminalität, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone. Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst, ist der Grad der Trennung, die das Wort "Cyber" suggeriert, jedoch hinfällig geworden. Es handelt sich schlicht und ergreifend um Kriminalität, und althergebrachte Methoden zur illegalen Geldbeschaffung wie Einbruch, Diebstahl oder Erpressung haben nur ein effizientes Upgrade erhalten. Aufgrund der einfachen Programmierbarkeit von Ransomware und der damit verbundenen Zunahme von professionellen Kriminellen, die ihre Fähigkeiten als Service anbieten, müssen wir uns leider an Erpressungstrojaner wie jüngst WannaCry als eine alltägliche Gefahr gewöhnen. Deshalb sind Aufklärung und Sensibilisierung hier einer der Grundpfeiler für mehr Sicherheit.
Durch den aktuellen WannaCry-Angriff wurden weltweit 252 Organisationen getroffen, darunter auch die Deutsche Bahn und der britische National Health Service. Dadurch war das Thema plötzlich nicht mehr nur ein Problem von IT-Fachleuten und CTOs, sondern eine greifbare Gefahr für die breite Öffentlichkeit. Dennoch beträgt die Summe, die bisher durch WannaCry erpresst wurde, nur schätzungsweise 72.000 US Dollar verschwindet gering im Vergleich zu den Milliarden erbeuteter Gelder vergangener Ransomware-Attacken. Es scheint, dass die kontinuierliche Aufklärung und Empfehlung, nicht zu bezahlen, mittlerweile Früchte trägt.
Darüber hinaus war der Angriff, trotz weitreichender Auswirkungen, eher schlampig ausgeführt, die Beweggründe unklar, die Verbreitung weitgehend chaotisch und die Geldeinnahmen aus der Perspektive der Angreifer ein absoluter Fehlschlag, doch WannaCry brachte die Welt für kurze Zeit aus dem Tritt. Statt jedoch weiter über die Motivationen hinter dem Angriff zu spekulieren oder zu diskutieren, wer für die Schwachstellen verantwortlich ist, sollte man sich nun auf Lösungsansätze konzentrieren.
Keine unvorhersehbare Naturkatastrophe, aber Big Business
Stand Ransomware im Jahr 2014 auf der Liste der Malware-Typen mit der größten Verbreitung noch auf Platz 22, belegt die Erpressersoftware mittlerweile Platz 5 in Verizons neuem Data Breach Investigations Report 2017. Bereits 2016 konnte ein sprunghafter Anstieg an Ransomware-Angriffen weltweit um 16 Prozent im Vergleich zum Vorjahr verzeichnet werden. WannaCry war kein unvorhersehbarer, außergewöhnlicher Vorfall, der hereinbrach wie eine Naturkatastrophe, sondern schlicht und einfach eine kriminelle Operation, die Teil der unschöneren Seite einer kontinuierlich fortschreitenden digitalen Transformation ist. Auch in naher Zukunft werden wir uns mit einem Anstieg dieser für Kriminelle sehr lukrativen Form von Bedrohung auseinandersetzen müssen. Die Verschlüsselung von Daten und das Erpressen von Lösegeld ist ein relativ schneller, unkomplizierter Vorgang mit geringem Risiko dank digitaler Zahlungssysteme wie Bitcoin oder Monero für leichten und anonymen Geldtransfer.
Fakten, statt Furcht: NoMoreRansom-Initiative
Die aktuelle Ransomware-Epidemie kann deshalb nur durch weitere Aufklärung und Sensibilisierung der Allgemeinheit in Angriff genommen werden. Darüber hinaus benötigt es eine engmaschigere Zusammenarbeit von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen. Im Juli 2016 wurde deshalb NoMoreRansom als eine bisher einzigartige Koalition von Europols europäischem Cybercrime Center, der niederländischen Polizei, Kaspersky und Intel Security gegründet, um den Opfern von Ransomware zu helfen, ihre verschlüsselten Daten zurückzuholen, ohne die Kriminellen bezahlen zu müssen. Auf der Plattform sind eine Vielzahl an Nachschlüsseln für Erpresserprogramme erhältlich, und seit Beginn der Initiative sind zahlreiche weitere Behörden sowie IT-Sicherheitsunternehmen hinzugekommen, die einen Beitrag mit der Entwicklung von neuen Entschlüsselungswerkzeugen und Entschlüsselungscodes leisten.
Drei Punkte, wie man sich wappnen kann
1. Backup, Backup, Backup:
Wenn sie im Fall eines Ransomware-Angriffs über ein sorgfältig implementiertes Backup-System verfügen, können Sie die Daten einfach wiederherstellen. Automatisierte, Cloud-basierte Backup-Services bieten größte Sicherheit für Ihre Daten. Auch, wenn aus organisatorischen Gründen vorläufig ältere On-Premises-Lösung verwendet werden, lohnt es sich, zumindest die Planungsphase für die Migration in ein Cloud-basiertes System zu starten.
2. Gesundes Misstrauen:
E-Mail-Posteingänge sind voll von bösartigen Anhängen und Links, die nur darauf warten, angeklickt zu werden. Öffnen Sie niemals Email-Anhänge von jemandem, den Sie nicht kennen und seien Sie auch misstrauisch bei vermeintlich vertrauenswürdigen Absendern, denn vielfach als Rechnung oder Bewerbungsschreiben getarnt, infiltrierten 2016 Locky- und Goldeneye-Ransomware ihre Opfersysteme über verseuchte Makros in Word-Dateien. Kriminelle versenden oft gefälschte E-Mails, die als Benachrichtigungen vermeintlich legitimer Absender wie Geschäftspartner, Online-Shops oder Banken getarnt sind.
Die meisten Ransomware-Angriffe beginnen mit einem bösartigen Link oder Anhang, folglich ist eine wichtige Maßnahme, dass alle Mitarbeiter über die Gefahren von Ransomware aufgeklärt werden und zumindest die offensichtlichsten Alarmzeichen erkennen:
>> Eigentümliche Grammatik oder Rechtschreibfehler in angeblich professionellen E-Mails oder die Versendung der Nachricht zu einer ungewöhnlichen Tageszeit
>> Typo-Squatting im Absender, der auf den ersten Blick legitim wirkt, aber minimal falsch geschrieben ist wie z. B.: customersupport@faceboook.com
>> Hinterlegung von Buttons und Links in einer E-Mail mit verdächtigen URLs: Um dies zu überprüfen, bewegen Sie den Cursor über den Link oder die Schaltfläche, und die URL erscheint links unten im Browserfenster.
>> Seien Sie zudem vorsichtig mit Dateierweiterungen wie '.exe', '.vbs' und '.scr'. Scammers können auch mehrere Erweiterungen verwenden, um eine schädliche Datei als Video, Foto oder Dokument (z.B. doc.scr) zu tarnen.
3. Prävention durch solide Sicherheitsarchitektur und Aktualisierung:
Verwenden Sie robuste Antivirus-Software, um Ihr System vor Ransomware zu schützen. Schalten Sie die heuristischen Funktionen nicht aus, da diese helfen, Ransomware-Samples zu erfassen, die noch nicht formell erkannt wurden. Um Ihr Netzwerk frei von Malware zu halten, erfordert es zudem eine Kombination aus effektiver Perimeter-Filterung, speziell entwickelter Netzwerkarchitektur und der Fähigkeit, Malware zu erkennen und zu eliminieren, die sich eventuell bereits im Netzwerk befindet.
Firewalls der nächsten Generation oder E-Mail-Gateway-Lösungen können das Eindringen von Angreifern ins Netzwerk verhindern. Ebenso müssen alle Anwendungen, ob lokal gehostet oder Cloud-basiert, regelmäßig gescannt und auf Schwachstellen gepatcht werden. Halten Sie zudem Software stets auf dem neuesten Stand. Wenn Ihr Betriebssystem oder Anwendungen eine neue Version freigeben, installieren Sie sie. Bietet eine Software automatische Aktualisierung, nutzten Sie diese.
Falls es doch soweit kommt, zahlen Sie nicht
Ausnahmen bestätigen die Regel: Etwa, wenn Leib und Leben bedroht sind beispielsweise bei einem Angriff auf die IT-Infrastruktur eines Krankenhauses. Generell aber bleibt der Rat, wenn Sie Opfer eines Ransomware-Angriffs werden: Zahlen Sie kein Lösegeld. Es gibt keine Garantie, dass Sie im Gegenzug den Entschlüsselungsschlüssel erhalten. Darüber hinaus sollte man sich bewusstmachen, dass selbst wenn man bereits einmal betroffen war, man nicht gegen zukünftige Angriffe gefeit ist, sondern Angreifer in Ihnen eventuell sogar ein leichtes Ziel für weitere Attacken sehen. Doch eine mehrschichtige Sicherheitsstrategie mit regelmäßigen Offline-Backups, Sensibilisierung der Mitarbeiter, einer soliden Sicherheitsarchitektur und kontinuierlicher Aktualisierung von Betriebssystem und Software können die Auswirkungen von Ransomware erheblich minimieren.
(Barracuda Networks:ra)
eingetragen: 07.07.17
Home & Newsletterlauf: 21.07.17
Barracuda Networks: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.