ANTI RANSOMWARE KIT

In letzter Zeit wurde vermehrt über die Gefahren von sogenannter Ransomware, deren rasante Verbreitung und die damit verbundenen Schäden berichtet. Zigtausende von Unternehmen und Privatpersonen wurden in den vergangenen Jahren weltweit mit dieser Art von Schadsoftware infiziert. Es sind immense Schäden entstanden.

Die jüngste, besonders rasante Verbreitung von Ransomware zeigt deutlich, dass IT-Sicherheit ein stetiger, sich wandelnder Prozess ist , bei dem man den Anschluss nicht verpassen darf.

Nachfolgend haben wir einige aktuelle Informationen zu diesem Thema zusammengestellt:

WAS IST RANSOMWARE?

Ransomeware ist eine auf Systemen oder Geräten eingeschleuste Schadsoftware. Ihr  Zweck: Lösegeldzahlungen erzwingen (Ransom = engl. für Lösegeld); und das meistens unter Verwendung von Verschlüsselungstrojanern, die Daten unbrauchbar machen.

REZA KORDI

WER IST BETROFFEN?

Jeder kann betroffen sein, sowohl Unternehmen als  auch Privatpersonen. Ransomware zielt nicht auf bestimmte Systeme ab, sondern schlägt dort zu, wo sich die Gelegenheit bietet.

WIE FUNKTIONIERT RANSOMWARE?

Ransomware gelangt auf demselben Weg auf Computer und Netzwerke wie ein Virus, z.B. durch ein Email-Attachment, ein Web-Banner, PDF/ZIP-Files oder auch über infizierte Webseiten. Dort verschlüsselt diese Software sämtliche der zugänglichen Benutzer-Daten und erstellt einen Encryption Key. Anschliessend erfolgt die Aufforderung zur Bezahlung von Lösegeld, damit die Daten wieder entschlüsselt und damit benutzbar werden. Solche Zahlungen haben in der Regel in virtueller Währung zu erfolgen und sind somit nicht rückverfolgbar.

WAS IST DAS ZIEL SOLCHER ATTACKEN?

Ransomware dient der Erpressung von (Löse-)Geld. Dahinter steht also ein Geschäftsmodell krimineller Natur.

WORAUF ZIELT RANSOMWARE AB?

Ganze IT-Systeme und Daten werden durch Ransomware in Geiselhaft genommen.

Wie Können Wir Uns Davor Schützen?

Es gibt viele verschiedene Massnahmen, die Angriffe erfolgreich verhindern oder zumindest erschweren können. Folgende Ansatzpunkte helfen:

  • Geschultes Personal – gesteigertes Sicherheitsbewusstsein – gesunder Menschenverstand
  • Eine gelebte Sicherheitskultur
  • Eine funktionsfähige und regelmässige Datensicherungsstrategie für einfache Datenwiederherstellung (Backup/Restore)
  • Eine Netzwerkschutz-Strategie (Firewall, Proxy, DNS-Schutz, SSL Interception)
  • Eine Client- und Serverschutz-Strategie (Anti-Virus/Client Firewall)
  • Sichere Computer- und Benutzereinstellungen (Accounts, Passwörter, …)
  • Regelmässiges Patching und Durchführen von Updates

Was Tun Bei Befall

  • Infizierte Systeme sofort vom Netz nehmen, Server allenfalls herunterfahren (Schadensbegrenzung geht vor operativem Geschäft!)
  • sofortige Eskalation an Experten
  • Zeitpunkt der Feststellung exakt festhalten, Benutzer und Maschine vermerken
  • Kein Lösegeld bezahlen!
    Auch bei der Bezahlung von Lösegeld bleibt die Malware bestehen und man ist weiterhin erpressbar. Zudem gibt es trotz Lösegeldzahlung keine Garantie für die Entschlüsselung.

Identifizieren Sie Typische Schwachstellen Mit Unserer Checkliste:

1.

Sind Ihre Mitarbeiter in Sicherheitsfragen geschult und für die Gefahren sensibilisiert?

2.

Schützen Sie den Internetzugang in Echtzeit mit A/V und online Engines?

3.

Haben Sie die Firewall-Funktion auf Ihren Maschinen aktiviert?

4.

Sind Ihre kritischen Daten verschlüsselt?

5.

Haben Sie den Zugriff auf Ihre Systeme weitmöglichst minimiert?

6.

Werden Endgeräte zentral verwaltet und geschützt?

7.

Führen Sie regelmässig automatische Updates sowie Sicherheits-Patches durch?

8.

Wird Ihre Firewall regelmässig aktualisiert und professionell überwacht?

9.

Sind Sie in der Lage, Ihre kritischen Systeme in der hierfür erforderlichen Zeit wieder herzustellen?

10.

Kontrollieren Sie den Zugriff auf Daten und System und verfügen Sie über ein Audittool?

11.

Schützen Sie Internetanfragen mittels sicherer DNS-Anfragen?

12.

Führen Sie regelmässig IT- Sicherheitsprüfungen (Assessments) durch?

13.

Schützt Ihr aktueller Anti-Virus auch gegen neuartige Malware in Echtzeit?

14.

Wie oft werden die Sicherheitseinstellungen auf Ihren Firewalls überprüft?

15.

Verfügen Sie über ein aktuelles Business Continuity (DR)-Konzept?

16.

Wie verwalten Sie Ihre Kennwörter? Nutzen Sie Passwort-Managementtools?

17.

Ist Ihr Remote-Zugang mit 2 Faktor-Authentication (SMS oder Token) geschützt?

Konnten Sie nicht alle Fragen eindeutig beantworten oder möchten Sie sicherstellen, dass Ihre Umgebung abgesichert ist? Kontaktieren Sie uns!

GERNE BERATEN WIR SIE BEI EINEM INDIVIDUELLEN
GESPRÄCH ODER WORKSHOP.

Rufen Sie uns an unter 041 240 49 49 oder füllen Sie das untenstehende Formular für einen Rückruf aus:

So Können Wir Sie Bei Der Abwehr
Der Gefahren Unterstützen:

  • Security Assessment
  • Training des IT- Personals
  • Endpoint Protection
  • Netzwerkbasierender Schutz
  •  Vorkehrungen zur Datenwiederherstellung

SECURITY ASSESSMENT

Unsere Spezialisten führen nach Bedarf Security Assessments für Unternehmen durch. Dabei werden aktuelle Sicherheitslösungen analysiert und bewertet. Somit können wir geeignete Massnahmen vorschlagen, die die Effizienz und die Wirksamkeit der Sicherheitsvorkehrungen weiter erhöhen.

TRAINING DES IT-PERSONALS

Bei Bedarf schulen unsere Spezialisten das Personal der Kunden in Themen der IT-Sicherheit. Dabei geht es neben der Sensibilisierung auch darum, wie geeignete Strategien zur Erhöhung der Sicherheit entwickelt werden können.

ENDPOINT PROTECTION

Den Endpunkten, als wichtigstes Einfallstor für Malware aller Art, sollte besondere Aufmerksamkeit zukommen. Durch eine aktuelle und korrekte Konfiguration und den Einsatz einer wirksamen Anti-Malware-Lösung kann die Gefahr eines Schadens bereits deutlich eingeschränkt werden. Wir haben in Zusammenarbeit mit diversen Sicherheitsunternehmen und Experten ein Konzept entwickelt, das einen effektiven Schutz vor Malware und Ransomeware gewährleistet.

Unsere Experten unterstützen Sie bei der Konzeption und Umsetzung. Auch die Aktualisierung von Betriebssystemen und Applikationen ist dabei eine notwendige Pflicht, denn gerade veraltete Systeme werden leicht Opfer von Angriffen und Schädlingen aller Art.

NETZWERKBASIERENDER SCHUTZ

Intelligente netzwerkbasierende Schutzmechanismen sind eine einfache und schnelle Art, ein weiteres wichtiges Einfallstor für Malware weitgehend abzuriegeln und das eigene Netzwerk von gefährlichen Bereichen des Internets abzugrenzen. Dafür gibt es unterschiedliche Lösungen von verschiedenen Anbietern. Der richtige Einsatz und die korrekte Konfiguration, sowie eine regelmässige Prüfung und Anpassung von Sicherheitseinstellungen sind hierbei zentral.

Angreifer suchen systematisch nach offenen oder falsch konfigurierten Kommunikationskanälen. So lassen heute beispielsweise 86 Prozent der Unternehmen SSL Zugänge (https://) als sicheren Traffic zu, aber nur 18 Prozent dieser Unternehmen scannen und kontrollieren diesen auch. Dabei werden diese Kanäle sehr häufig für die Ausbreitung von Trojanern oder Ransomware genutzt.

Wir empfehlen daher, die Firewalls auf dem aktuellen Stand zu halten und regelmässig zu prüfen. Das implementierte Sicherheitskonzept sollte nur Systeme und Kommunikationskanäle erlauben, die tatsächlich nötig sind. So sollten auch Zugriffe aller Art von nicht gewünschten Länder gesperrt werden. Server, die keine Kommunikation nach aussen erfordern, sollten auch keinen Zugang zum Internet erhalten.Mit diesen Empfehlungen kann das Gefahrenpotenzial grundsätzlich eingeschränkt werden.

Die Sicherheitsspezialisten von Wide können mithelfen, ein geeignetes mehrstufiges Konzept zum Schutz des eigenen Netzwerks auszuarbeiten.

VORKEHRUNGEN ZUR DATENWIEDERHERSTELLUNG

Letzte Verteidigungslinie und zugleich wichtigstes Instrument gegen Ransomware ist die Wiederherstellung von Daten. Hierfür braucht es eine Lösung, zu der nicht nur das eigentliche Backup gehört, sondern auch der Restore-Prozess.  Wir bieten neben Unterstützung beim Konzept und der Evaluation auch einen Managed Backup Service an, mit dem Kunden eine effiziente Backup-Lösung implementieren können, ohne dafür selbst grosse Investitionen zu tätigen.

Add a comment

*Please complete all fields correctly

Related Blogs

Posted by rki | May 13, 2018
6 Data Outages And Lessons Learned From 2017
Data outages can have a major impact on businesses of all sizes and across all industries. This year we witnessed a number of major outages at large companies and the...