Größter Ransomware Angriff jährt sich!

Größter Ransomware Angriff jährt sich!

Share

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

 
Daniel Döring (Technical Director Security & Strategic Alliances  EgoSecure GmbH / Matrix42 AG

Daniel Döring
Technical Director
Security & Strategic Alliances
EgoSecure GmbH / Matrix42 AG

 
Share

Über den Autor

Daniel Döring

Daniel Döring administrator

Schreibe eine Antwort

Translate »