- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Locky: Schutzmaßnahmen für Unternehmen


Das Locky-Unwetter an mehreren Fronten bekämpfen
Die Ransomware Locky bestimmt aktuell die Schlagzeilen

Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister

(25.04.16) - Der Krypto-Trojaner Locky fegt mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, haben die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht – aber die Möglichkeit, verschiedene technische Maßnahmen zu kombinieren.

Die Ransomware Locky bestimmt aktuell die Schlagzeilen. Auch wir bei Clavister debattieren über die zugegebenermaßen clevere Vorgehensweise des Schädlings. Er drang bereits in die IT-Infrastrukturen mehrerer prominenter Opfer ein, z.B. beim renommierten Fraunhofer-Institut in Bayreuth. Hier soll der Trojaner angeblich über einen der Arbeitsplätze Kontakt zum Command-and-Control (C&C)-Server des Trojaners hergestellt und so im Netzwerk aktiv geworden sein.

Alle dort befindlichen Original-Dateien ersetzt Locky durch verschlüsselte Kopien. Sogar Cloud-Speicher sind betroffen. Die arglosen Opfer werden vom Erpresser-Trojaner anschließend zur Zahlung eines Lösegelds aufgefordert, um die persönlichen, infizierten Daten zu retten. Bisher ist außer dem Einspielen von Backups kein Weg bekannt, die Daten ohne Begleichen des Lösegeldes zurückzuerlangen, und selbst dies funktioniert nur, wenn der Trojaner nicht auch bereits in den Backup-Dateien enthalten ist.

Die eine Lösung gibt es nicht
Welche Schutzmaßnahmen sollten Unternehmen nun ergreifen? Viele Security-Hersteller präsentierten in den vergangenen Tagen "100 Prozent sichere IT-Lösungen" für das Locky-Problem. Wir bei Clavister wagen diese ultimativen Aussagen zu bezweifeln. Es gibt kein Schema F, um dieser und anderer bösartigen Ransomware Paroli zu bieten.

Beispielsweise hindern Antivirus-Lösungen Locky nicht an der Ausbreitung, da das System komplex und teilweise über Monate inaktiv ist. Folglich hilft auch der hochgelobte Sandboxing-Ansatz nicht weiter. Was wiederum helfen kann, ist der oft unterschätzte "Faktor Mensch". Mitarbeiter müssen für das Thema Locky sensibilisiert werden; allein aus dem Grund, um nicht mehr auf gefälschte Rechnungen oder Anhänge in E-Mails hereinzufallen.

Nichtsdestotrotz verspricht auch eine Kombination mehrerer technischer Maßnahmen ein hohes Schutzniveau gegenüber Locky: angefangen mit einer Antispam-Lösung, die Links in E-Mails prüft, über ein Antivirus-Gateway, das ausgelöste Downloads kontrolliert, bis hin zu Application Control, um den Trojaner an der Kommunikation mit seinem C&C-Center zu hindern. Zusätzlich ist es Firmen möglich, ihr physikalisches Netzwerk und ihr VLAN zu trennen, um selbst bei einer dennoch erfolgten Infektion zumindest die Verbreitung im internen Netz zu minimieren.

Darüber hinaus sollten auch die Browser und installierten Plug-ins wie Flash stets auf dem aktuellen Patch-Stand sein. Locky versucht sich nämlich mittels Exploit über diese Systeme zu verbreiten. Zu guter Letzt ein Tipp an alle Firmen: Legen Sie bitte regelmäßig Backups aller wichtigen Dateien an! Und machen Sie dies bitte an einem Ort, den ein Trojaner möglichst schwer erreichen kann, z.B. auf externen USB-Festplatten.

Wie Sie bemerkt haben, gibt es keine ultimative Lösung, um das Locky-Unwetter zu verbannen. Firmen können sich jedoch an mehreren Fronten, den potenziellen Einfallstoren im Netzwerk, abschotten. Wichtig dabei ist: Nicht nur über Maßnahmen sprechen, sondern jetzt handeln. (Clavister: ra)

Clavister: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Sicherheitsanforderungen an 5G-Netzausrüster

    In der Diskussion um Sicherheitsanforderungen an Mobilfunknetzausrüster stellt sich der Digitalverband Bitkom gegen nationale Alleingänge. Jegliche Regulierung von Anbietern von Netztechnologie sollte aus Bitkom-Sicht vielmehr EU-weit einheitlich sein. "Ein regulatorischer Flickenteppich würde den 5G-Aufbau verzögern und ein nationaler Alleingang würde Deutschland zurückwerfen", sagt Bitkom-Präsident Achim Berg. Derzeit plant die Bundesnetzagentur, den Katalog an Sicherheitsanforderungen für Telekommunikationsnetze zu erweitern. Berg: "Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit das in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden."

  • Die IT-Branche gilt als vermeintliche Männerdomäne

    Angesichts des Fachkräftemangels in der IT beginnt der Markt zu reagieren und sich zu organisieren. Es handelt sich dabei jedoch zumeist noch um vereinzelte Initiativen, die in großem Umfang schwer umzusetzen sind. Diese Entwicklung ist für unsere Gesellschaft und speziell für Unternehmen eine große Herausforderung: Wie identifizieren und gewinnen Unternehmen heute und zukünftig geeignete Bewerber? Obwohl die Digitalisierung unser Leben grundlegend verändert hat und digitale Technologien zunehmend unseren Alltag bestimmen, wissen wir doch nur sehr wenig über digitale Berufe. Dies gilt nicht nur für Schüler, sondern auch für Eltern, einige Lehrer und sogar Berufsberater. Das Image des "Computer-Nerds" ist fest in unserer Gesellschaft verankert und lässt sich nur schwer abschütteln.

  • Manipulation von DNS-Einträgen

    FireEye beobachtet derzeit mehrere Aktivitäten, die für die Manipulation von DNS-Einträgen verantwortlich sind. Auf einige dieser Aktivitäten haben wir bereits in unserem Blog-Beitrag vom 9. Januar 2019 hingewiesen: Wir gehen davon aus, dass ein kleiner Teil dieser Aktivitäten vermutlich von einem iranischen Akteur durchgeführt wird. Dabei nutzt der Akteur Malware, die wir bei FireEye TWOTONE nennen - bei TALOS DNSpionage genannt. Wir vermuten jedoch, dass andere Akteure - und eventuell andere Staaten - hinter weiteren Bedrohungen durch DNS-Manipulation stehen, die nicht in diesem Zusammenhang stehen. Einige dieser Aktivitäten haben wir bereits im Januar 2019 auf unserem Blog vorgestellt. Wir glauben, dass diese Aktivität die Verwendung gestohlener EPP-Anmeldeinformationen beinhaltete und wahrscheinlich staatlich finanziert wurde. EPP ist ein zugrundeliegendes Protokoll, das zur Verwaltung von DNS-Systemen verwendet wird.

  • Komplexität eines Seitenkanalangriffs

    Mit Spectre wütet seit Jahren eine Sicherheitslücke, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun möchte sich Suchmaschinenriese Google zusammen mit einem Expertenteam dem Problem annehmen. IT-Sicherheitsexperte Christian Heutger begrüßt diesen Schritt: "Googles Vorstöße im Kampf gegen die Sicherheitslücke Spectre sind sehr zu begrüßen. Die Komplexität eines Seitenkanalangriffs, wie Spectre, sorgt allerdings dafür, dass dieser Kampf lange dauern wird. Ich vermute, dass noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitslücke Spectre ausgeht, vollständig gebannt sein wird. Aber Google und sein LLVM-Team gehen einen entsprechenden guten Weg", so der Geschäftsführer der PSW Group.

  • Cyberangriffe eine Selbstverständlichkeit

    Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert die Cybersicherheitsanbieterin F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird. "Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen", sagt Tim Orchard, Managing Director von F-Secure Countercept.