IT-Sicherheitstrends 2017, Teil 1: Ransomware

4.5 von 5 Sterne, 2 Bewertungen

Starke Abwehr – die Pläne der Cyber-Erpresser durchkreuzen

Das Geschäft mit der Cyber-Erpressung geht in die nächste Runde. 2017 wird die Zahl der Angriffe nicht mehr so stark zunehmen wie im vergangenen Jahr. Dafür verfeinern Hacker ihre Taktik und verbreiten immer aggressivere Schadprogramme. Unternehmen sollten auf eine mehrstufige Security-Strategie setzen und sich gezielt gegen neue Bedrohungsszenarien schützen.

Rien ne va plus. Was sonst eher beim Roulette zu hören ist, trifft immer häufiger auf die Geschäfts-IT zu. Nichts geht mehr, wenn Cyber-Erpressung ins Spiel kommt. Vorfälle dieser Art legen Computer und ganze Netzwerke lahm. Schuld daran ist sogenannte Ransomware. Dabei handelt es sich um Trojaner, die meist über infizierte E-Mail-Anhänge, aber auch über das Internet eingeschleust werden. Blockierte Bildschirme oder verschlüsselte Dateien sind die Folge. So oder so – Nutzer kommen nicht mehr an ihre Daten. Für die Freigabe wird ein Lösegeld verlangt, bezahlbar in Bitcoins.

2016 gilt in Fachkreisen für IT-Sicherheit als Jahr der Cyber-Erpressung. Alleine von Januar bis Ende September stiegen entsprechende Attacken auf Unternehmen weltweit um das Dreifache an. Damit fand alle 40 Sekunden ein Angriff statt.[1] Entwarnung ist nicht in Sicht: eco – Verband der Internetwirtschaft e. V. hat diese Form der Hackerkriminalität zum IT-Security-Trend 2017 erklärt.

Professionalisierung der Cyber-Erpressung

Laut Experten stehen die Zeichen dabei auf Konsolidierung: Die Zahl der Vorfälle soll nicht mehr so rasant steigen wie 2016, dafür wird sich der digitale Untergrund immer ausgeklügelterer Methoden und Schadprogramme bedienen. Das zeigt sich zum Beispiel in:

  • einer gezielten Auswahl der Angriffsziele
  • der Nutzung weiterer Infektionswege für Computerviren
  • einer Ausweitung der Attacken auf physische Geräte über das IoT
  • neuen Geschäftsmodellen wie Ransomware-as-a-Service

Die Zeiten, in denen die Schadprogramme weitgehend unkontrolliert und überwiegend an Privatnutzer verschickt wurden, sind vorbei. Das Geschäft mit der digitalen Erpressung ist inzwischen gut organisiert. Um möglichst hohe Lösegeldsummen zu erbeuten, gehen die Täter hauptsächlich Unternehmen und Organisationen an und spähen diese im Vorfeld gezielt aus. Grundsätzlich stehen dabei Firmen aller Größen und Branchen im Visier.

Alles auf Abwehr

Der Ransomware-Markt ist kräftig in Bewegung: Es kommen ständig neue Produktfamilien und -varianten in Umlauf. Doch nicht nur das, die Programme werden zudem immer komplexer und bösartiger. Passende Entschlüsselungstools versprechen Hilfe – aber die stehen nicht immer bzw. erst mit zeitlicher Verzögerung zur Verfügung. Gut vorbereitet zu sein, ist und bleibt für Unternehmen somit ein wichtiger Bestandteil der IT-Security. Das frühzeitige Erkennen und Analysieren sicherheitsrelevanter Vorfälle spielt dabei eine große Rolle. Hierfür empfiehlt sich der Einsatz von Systemen für Security Information and Event Management (SIEM) wie IBM QRadar. Im Baukasten gegen Cyber-Erpressung finden sich eine Reihe weiterer Tools und Maßnahmen, die am besten kombiniert angewandt werden:

  • Technologien zur Abwehr von Schadsoftware, z. B. Antiviren-Programme und Firewall
  • Backups auf physisch getrennten Speichermedien
  • Update- und Patch-Management, um Schwachstellen jeweils schnell zu schließen
  • Zugangs- und Nutzungsrechte für die IT-Infrastruktur
  • Sensibilisierung und Schulung der Mitarbeiter

Erste Hilfe im Angriffsfall

Was tun, wenn dennoch ein Erpressungs-Trojaner ins System eingedrungen ist? Dann gilt es, den Schaden in Form von IT-Ausfallzeiten und Datenverlust so gering wie möglich zu halten. Gut, wenn hierfür dedizierte Reaktions- und Wiederherstellungspläne vorhanden sind. Die Zahlung von Lösegeld zählt nicht zu den empfohlenen Maßnahmen. Interessant sind dagegen Verschlüsselungsanalysen, die Klarheit darüber verschaffen, welche Ransomware am Werk ist und wie sie bekämpft werden kann. Last but not least sollte der Vorfall zum Anlass genommen werden, die Lücken in der eigenen IT-Verteidigungslinie zu erkennen und zu schließen.

Von Ransomware-as-a-Service über Doxware bis zu Social Engineering: Was kommt an neuen Bedrohungsszenarien auf Unternehmen zu? Welche Fälle und Fakten gibt es dazu und wie können sich Firmen schützen?

Mehr dazu finden Sie in folgender Infografik:

[1] Kaspersky Labs: Kaspersky Security Bulletin 2016/2017: Die Ransomware-Revolution. Die Story des Jahres.

Kommentare

4.5 von 5 Sterne, 2 Bewertungen

Es gibt noch keine Kommentare

Kommentar hinterlassen

Haben Sie Fragen oder Anregungen?

Schreiben Sie uns an
info@weknowsecurity.de

Ähnliche Artikel