GlobalSign Blog

30 Mai 2017

So schützen Sie Ihr Startup vor Ransomware

Cyberangriffe erschweren Internetbenutzern das Leben. Besonders Schadprogramme wie die sogenannte Ransomware, zählen zu den Angriffen mit den größten Auswirkungen. Leider gibt es immer mehr Ransomware-Angriffe und täglich sind immer mehr Opfer betroffen. Nehmen Sie nur mal das aktuelle Beispiel des WannaCry Angriffs, der vor kurzem überall in den Nachrichten war, und über 200.000 Computer in mehr als 74 Ländern betroffen hat.

Kleine Unternehmen und Startups sind anfälliger für solche Cyberangriffe. Allein im letzten Jahr haben 43% aller Angriffe auf Kleinunternehmen abgezielt, eine Zahl die weiter steigt. Aufgrund von kleineren Budgets und weniger Ressourcen ist es oft nahezu unmöglich Daten wiederherzustellen, den Angreifer zu finden oder sogar nur die Lösegeldsumme zusammenzukratzen.

Deshalb brauchen Sie eine Strategie, um Schadprogramme zu vermeiden, bevor sie Chaos in Ihrem Tagesgeschäft auslösen.

Was ist Ransomware?

Ransomware ist eine Art von Schadprogramm, das Zugang zum Betriebssystem eines Geräts erlangt, Benutzerdaten verschlüsselt und dem Benutzer Zugriff auf die Informationen verwehrt. Um wieder Zugang zu den gesperrten Daten zu erhalten, muss Lösegeld an den Hacker gezahlt werden.

Bis zur Lösegeldzahlung werden die Dateien vom Hacker nicht entschlüsselt oder an das Unternehmen zurückgegeben. Aber selbst wenn das Lösegeld gezahlt wird, kann man nicht sicher sein, dass die Daten so wie vor dem Diebstahl sind oder der Hacker sich nicht eine Kopie der Daten gemacht hat.

Die Arten von Ransomware, die Ihr Startup treffen können

Um zu verhindern, dass man Opfer von Ransomware wird, muss man sich die verschiedenen Arten von Ransomware-Angriffen und deren Intensität bewusstmachen. Es gibt verschiedene Hinweise darauf, welche Art von Ransomware Ihre Betriebsdaten sperrt.

Scareware

Diese Art von Ransomware ist am wenigsten schädlich, und auch nicht allzu erschreckend. Wenn Sie von Scareware betroffen sind, weisen Warnmeldungen auf zahlreiche Probleme im System hin. Die Warnungen weisen meist auf gefälschte Antivirus- oder Defragmentierungstools hin, die nur gegen Geldzahlungen wieder entfernt werden.

Bei diesem Angriff funktioniert Ihr System weiterhin und Ihre Daten sind normalerweise weiter sicher. Falls Sie das Problem aber nicht beheben, können die Warnhinweise weiter behaupten neue Probleme in Ihrem System „gefunden“ zu haben.

Ransomware „Ruhezustand“

Wenn Sie Ihr Gerät anschalten und der Bildschirm gesperrt ist, haben Sie möglicherweise Ransomware auf Ihrem Gerät, die den Ruhezustand vortäuscht. Dabei wird ein gesperrter Bildschirm gezeigt, manchmal sogar mit dem Logo vom Geheimdienst oder Justizministerium, der besagt, dass Sie illegale Tätigkeiten ausgeführt haben und dafür eine Strafe zahlen müssen.

Verschlüsselnde Ransomware

Verschlüsselnde Ransomware ist die beliebteste und am schwierigsten zu beseitigende Art von Ransomware (diese Art wurde in dem schon zuvor erwähnten, weitverbreiteten WannaCry Angriff verwendet). Wie schon der Name vermuten lässt, werden bei dieser Art von Ransomware Daten auf dem betroffenen Gerät verschlüsselt und ein Lösegeld für die Entschlüsselung dieser Daten verlangt. Es ist eine der schwerwiegendsten Arten von Ransomware, da anzunehmen ist, dass Sie sobald Sie betroffen sind Ihre Daten fast nur noch nur gegen Lösegeldzahlungen wiederbekommen.

So verhindern Sie Ransomware

Mit vorbeugenden Maßnahmen schützen Sie Ihr Gerät am besten vor Ransomware-Angriffen. Alle folgenden Methoden helfen Ihnen Ransomware zu verhindern, ohne dafür auch nur einen Cent auszugeben.

Backup Ihrer Daten

Um Ihre wertvollen und vertraulichen Dateien zu sichern, ist der allerwichtigste Schritt regelmäßige Backups zu erstellen. Für die Kopien Ihrer wichtigen Daten eignet sich die Cloud (viele Dienste bieten dies kostenlos an, wenn man unter einem bestimmten Limit bleibt). Alternativ können manuelle Backups auch auf externen Festplatten gespeichert werden.

Dies stoppt zwar den Angreifer nicht dabei Zugang zu Ihrem System zu erhalten, aber Sie haben weiterhin Zugriff auf Ihre Dateien und Sie können die Ransomware entfernen und alle wertvollen Unternehmensdaten wiederherstellen.

Spam- und E-Mail-Sicherheit verbessern

Ein Ransomware-Angreifer verbreitet seine zerstörerischen Schadprogramme über Botnets und über eine große Anzahl an Spam-E-Mails. Sie erstellen Links, die sofort die Malware aus einer E-Mail herunterladen und es ist sehr einfach in die Falle zu tappen! Aktuelle Entwicklungen für E-Mails bieten die Möglichkeit Anti-Spam-Filter anzupassen. Indem Sie die Einstellungen des Spam-Filters anpassen, kann es Viren schwer gemacht werden den Weg per E-Mail in Ihren Posteingang zu finden.

Am wichtigsten ist es aber Ihre Mitarbeiter zu schulen, damit diese Phishing-E-Mails identifizieren können. Dies hilft enorm, um Ransomware gar nicht erst in Ihrem Netzwerk zu finden, da die täuschenden E-Mails sehr oft genutzt werden, um Leute dazu zu bewegen bösartige Anhänge herunterzuladen. Phishing Simulationen sind eine praktische Methode, um Mitarbeiter an die beliebtesten Tricks der Betrüger zu gewöhnen.

Installation von Firewall-Schutz und Anti-Virus Software

Die meisten Ransomware-Angriffe benötigen Zugang und Verbindung zu Ihrer Steuerungszentrale, um die wichtigen Schlüssel für den Verschlüsselungsvorgang zu erhalten. Windows Firewall und zusätzliche Firewall Apps können jedoch diese Art von Traffic erkennen und stoppen, so dass Daten nicht von dem Virus verschlüsselt werden können. Der Angriff wird also gestoppt, bevor er Schaden anrichten konnte.

Blocken von risikoreichen Dateiendungen

Endungen wie pif, .cmd, .bat, .scr, .vbs, .rtf. docm, .rar. .zip, .js, .exe, sind riskante Anhänge, die Trojaner enthalten können. Es ist hilfreich, wenn Sie Ihr E-Mail-Programm so konfigurieren, dass eingehende E-Mails mit möglicherweise schädlichen Inhalten gestoppt werden.

Alle Anhänge, die die Aktivierung von Macros in Office Dokumenten benötigen, oder die ein Skript ausführen, sollten gesperrt werden.

Vermeiden Sie remote Dienste

Manchmal nutzen die Ransomware-Angreifer remote Support-Apps, um ein Gerät anzugreifen. Solch ein Angriff wurde im März 2016 überraschend über die TeamViewer Support-App ausgeführt. Um sich gegen solch einen Angriff zu schützen sollten Sie Zwei-Faktor-Authentifizierung nutzen, wenn Sie sich mit externen Diensten verbinden.

Benennen Sie ‘vssadmin.ext’ um

Ein Angreifer nutzt die Datei vssadmin.exe und erlangt so Zugang zum Befehl Delete Shadows/All/Quiet. So können Sie nicht mehr auf automatische Backups (Shadow Volume Copies) Ihrer Dateien zugreifen.

Daher ist es zu empfehlen, dass Sie vssadmin.exe umbenennen, so dass Angreifer die Datei nicht finden und löschen können.

Letzte Hoffnung – finden Sie Hilfe bei der Entschlüsselung

Falls Sie trotzdem von einem Angreifer erpresst werden, haben Sie eventuell Glück und die Ransomware wurde schon von einem Sicherheitsforscher entschlüsselt. Es gibt viele kostenlose Tools zur Entschlüsselung von Ransomware und falls sich eins davon nach Ihrer Ransomware anhört, können Sie versuchen mit dem Programm wieder Zugriff auf Ihre Daten zu erhalten.

Zusammenfassung

Ransomware kann viel Schaden in Ihrem Unternehmen anrichten, ja sogar das komplette Unternehmen lahmlegen. Es lohnt sich nicht erst zu warten bis man Opfer eines solchen Angriffs geworden ist, und dann auf ein Tool zur Entschlüsselung zu hoffen. Mit kleinen Änderungen Ihrer IT-Abläufe können Sie Angriffe von vorn herein verhindern.

Falls Sie sich selbst nicht gut mit IT auskennen, empfehlen wir Ihnen einen IT-Berater, der Ihr Netzwerk aktualisiert und anpasst. Aber damit ist es nicht getan. Holen Sie sich alle drei bis sechs Monate Hilfe, um Updates zu installieren und Konfigurationen neuen Richtlinien entsprechend anzupassen. Im Bereich IT ändert sich laufend etwas und falls Sie nicht gegen die neuesten Schwachstellen gewappnet sind, setzen Sie Ihr Unternehmen Datendiebstahl und Ransomware-Angriffen aus.

Über den Autor

Peter Buttler ist Experte in Sachen Sicherheit und hält Vorträge zum Thema. Er hat seinen Master of Sciene in Cybersecurity Technology abgeschlossen und trägt nun als Experte zu digitalem Datenschutz, Cybersicherheit und -Technologie bei. Er führt Interviews mit Sicherheitsgurus, um die Expertenmeinungen zu aktuellen Sicherheitsthemen zusammenzufassen. In den letzten Jahren hat Buttler sich als Redakteur und Journalist für Digital Content für verschiedene Sicherheitsunternehmen einen Namen gemacht. Buttler hat sich dabei auf Sicherheitstrends und andere Technologie-News, die den Datenschutz von Individuen betreffen, spezialisiert. Folgen Sie Ihm auf Twitter unter @peter_buttlr.

Artikel teilen

Jetzt Blog abonnieren