- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Dem System eine schlanke Anti-Viren-Suite


Linux-Variante der KillDisk Ransomware treibt ihr Unwesen
IT-Sicherheitsexperte rät zur Überprüfung der Systemsicherheit

- Anzeigen -





Linux galt einst als fast nicht angreifbares System. Das trifft zwar weitgehend noch immer zu, nichtsdestotrotz dürfen Linux-Nutzer nicht die Augen vor der Tatsache verschließen, dass sich diese Situation langsam ändert. Bereits 2015 wurde mit Linux.Encoder.1 der erste, wenngleich harmlose, Linux-Erpressungstrojaner geboren. "Zwei Jahre später, im Januar 2017, wurde dann erstmals vermeldet, dass Ransomware auch unter Linux tätig ist. Deshalb raten wir Linux-Nutzern spätestens jetzt mittels zuverlässiger Internet Security Lösungen und Backups mit der Absicherung ihres Betriebssystems zu beginnen. Denn nur so lässt sich Ransomware sicher umschiffen", so Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte verweist auf die Spezialisten aus dem Hause Eset, die darüber informierten, dass die Ransomware KillDisk in der Lage ist, Linux-Workstations und Linux Server anzugreifen.

Wenngleich Linux nicht ohne weiteres angreifbar ist und Sicherheitslücken in aller Regel innerhalb kürzester Zeit behoben werden, sollten Nutzer dafür Sorge tragen, dass sämtliche Zugangspunkte gesichert sind. "Hierfür ist es notwendig, aktuelle und offizielle Distributionen zu verwenden und Programme möglichst nicht aus Fremdquellen herunterzuladen. Regelmäßige Backups schützen zudem auf einfachste und günstigste Art vor einem Datenverlust im Falle eines Ransomware-Angriffs", rät Heutger.

Ein sauberes Maß an Sicherheit schaffen die Bordmittel, die Ubuntu Linux mitbringt. Dazu gehört der Befehl sudo, der Programmaufrufen vorangestellt wird, um berechtigten Benutzern zu gestatten, dieses Programm mit anderen Benutzerrechten auszuführen, etwa mit administrativen Rechten. Darüber hinaus sorgen das Passwort-Management und die Verschlüsselung des Systems für ein gutes Gefühl. "Es lohnt sich, auch einen Blick auf AppArmor zu werfen. Dies ist ein unter Ubuntu bereits integriertes und aktives Konzept, das Zugriffsrechte stark einschränkt. Es ist insbesondere für den Fall geeignet, wenn Cyberkriminelle versuchen wollen, das System übernehmen zu wollen. Um die Rechtevergabe noch detaillierter zu gestalten, empfehle ich zudem die Installation von SELinux", ergänzt Christian Heutger.

Auch auf einen Virenscanner sollten Anwender nicht verzichten und dem System eine schlanke Anti-Viren-Suite gönnen. Denn Proof-of-concept-Viren können genauso ihr Unwesen treiben wie Windows-Viren auf einem Linux-System. Um diese nicht zu "lagern", sondern loszuwerden, braucht es eine sinnvolle Virenlösung. "Eine Personal Firewall wird in dem Moment notwendig, in dem Anwender Server-Software nachinstallieren, um Dienste im lokalen Netzwerk, aber nicht aus dem Web anzubieten", erklärt der IT-Sicherheitsexperte. Wer seinen Computer nicht direkt mit dem Internet verbindet, sondern einen Router dazwischenschaltet, verwendet in der Regel ohnehin die Router-eigene Firewall, die ausreichend ist.

"Dass Anwender versehentlich Software installieren, wie es unter Windows schon mal passieren kann, ist durch das Sicherheitskonzept von Linux nicht möglich, sodass diesbezüglich ebenfalls kein Firewall-Bedarf existiert", ergänzt Heutger. (PSW Group:ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 08.06.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Spear Fishing-Attacken: Bedrohungen der Zukunft

    Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen - im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen um. Doch es gibt wesentlich ausgefeiltere Tricks, denn Cyberkriminelle werden immer persönlicher. Viele Phishing-Versuche sind auf den ersten Blick leicht zu erkennen, weil sie fettgedruckte Betreffzeilen, Rechtschreibfehler oder fragwürdige Anhänge enthalten, die deutliche Warnkennzeichen sind. Jedoch verzeichnet sich mittlerweile eine rapide Zunahme personalisierter Angriffe, die äußerst schwer zu erkennen sind, vor allem für Nutzer, denen nicht bewusst ist, wie hochentwickelt Phishing-Versuche heute sein können.

  • Generell sollten Popups nie angeklickt werden

    Angriffe von Cyber-Kriminellen können für Unternehmen teuer werden, wenn sie den Verlust ihrer Daten vermeiden wollen. Julian Totzek-Hallhuber, Solution Architect beim Spezialisten für Anwendungssicherheit CA Veracode, gibt im Folgenden fünf Tipps, wie sich Unternehmen einfach und effektiv vor Ransomware-Angriffen schützen können: Eine Backup-Strategie definieren: Der wichtigste Ansatz, um Ransomware-Attacken ins Leere laufen zu lassen, ist ein ausgeklügelter Backup-Plan. Daten, die in einem Backup sicher gespeichert wurden, können die von Kriminellen verschlüsselten Daten im Ernstfall schnell ersetzen. Die Sicherungskopien sollten nummeriert sein und man sollte auch ältere Versionen speichern. Damit die Backups nicht ebenfalls Opfer von Ransomware werden, müssen sie auf Laufwerken liegen, die nicht mit einem Netzwerk verbunden sind.

  • Sichere Bereitstellung von Online-Werbung

    Seit Juli 2015 gilt das IT-Sicherheitsgesetz - nicht nur im Bereich Kritischer Infrastrukturen (KRITIS). Alle Anbieter von Telemediendiensten sind betroffen, darunter Online-Shops, Provider und Betreiber von Ad-Servern. Denn auch letztere halten Informationen - in dem Fall Werbemittel - zum Abruf bereit. Aus diesem Grund sind auch sie verpflichtet, Sicherheitsmaßnahmen entsprechend dem Stand der Technik umzusetzen. Darunter fällt insbesondere die Anwendung eines Verschlüsselungsverfahrens, welches als sicher eingestuft ist. "Bei Auslieferung von Werbung muss das SSL/TLS-Protokoll Anwendung finden. So erfolgt der Datenverkehr zwischen Client und Webserver verschlüsselt. Die Verschlüsselung muss aber auch sämtliche beteiligte Ad-Server innerhalb der Auslieferungskette umfassen", macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group, mit Nachdruck aufmerksam.

  • Alexa ungewollt aktiviert

    Wer eine Antwort von seinem digitalen Sprachassistenten möchte, spricht ihn mit einem festgelegten Signalwort an. Doch ein Selbstversuch des Marktwächter-Teams der Verbraucherzentrale NRW am Beispiel von Amazon Alexa zeigt: Die smarte Assistentin reagiert nicht nur auf dieses Signalwort, sondern auch auf ähnlich klingende Begriffe. So ist es möglich, dass vom Nutzer ungewollt Ausschnitte aus Alltagsunterhaltungen aufgezeichnet und an Anbieterserver übertragen werden.

  • Schwachstellen erfordern neue Update-Strategie

    Computer-Prozessoren von mehreren Herstellern weisen derzeit zwei Schwachstellen auf, die mit den Namen Meltdown und Spectre bezeichnet werden. Ein potentieller Angreifer kann darüber alle Daten, die durch einen Prozessor verarbeitet werden, auslesen. Zudem lassen sich die Grenzen zwischen verschiedenen geschützten Bereichen überwinden. Diese Sicherheitslücken sind zwar kritisch und sollten zeitnah behoben werden, jedoch warnt der IT-Dienstleister Konica Minolta IT Solutions vor blindem Aktionismus. Die Ausnutzung dieser Schwachstellen ist sehr komplex und erfordert einen vergleichsweise hohen Aufwand. Die Gefahr für Unternehmen ist deshalb zunächst noch eine theoretische. Entsprechend ist bislang kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt, so das BSI in einer Pressemitteilung vom 4. Januar.