GandCrab – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 24 Jul 2019 16:24:29 +0000 de hourly 1 Ransomware: Tipps zur Vermeidung des Digitalen Supergaus https://www.datensicherheit.de/ransomware-tipps-vermeidung-digitaler-supergau https://www.datensicherheit.de/ransomware-tipps-vermeidung-digitaler-supergau#respond Wed, 24 Jul 2019 15:35:26 +0000 https://www.datensicherheit.de/?p=33776 Attacken verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“, „NotPetya“ oder „Bad Rabbit“.]]>

Attacken verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“, „NotPetya“ oder „Bad Rabbit“

[datensicherheit.de, 24.07.2019] Vielen Experten gilt Ransomware nach wie vor als die gefährlichste Art der Malware für Unternehmen. Liviu Arsene, „Global Cybersecurity Analyst“ bei Bitdefender gibt in seiner Stellungnahme Einblicke, wie Betriebe mit solchen Herausforderungen umgehen sollten.

Liviu Arsene

Foto: Bitdefender

Liviu Arsene: Empfehlung, Kombination aus Schulung der Belegschaft und Einsatz moderner, mehrschichtiger Sicherheitstechnologien zu nutzen

Potenziell enorme Auswirkungen der Ransomware auf Finanzen und Ruf

Sie versteckten sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“, „NotPetya“ oder „Bad Rabbit“… Doch für die Betroffenen seien diese Ransomware-Attacken der „digitale Supergau“. Vielen Experten gelte Ransomware nach wie vor als die gefährlichste Art der Malware für Unternehmen – und zwar „einfach aufgrund ihrer potenziell enormen Auswirkungen auf Finanzen und Ruf betroffener Unternehmen“.
Auf dem Gebiet der Ransomware hätten Cyber-Kriminelle in letzter Zeit für ihre Zwecke sehr wirksame Angriffsvektoren entwickelt, wie etwa die Malware „GandCrab“, die nun fast zwei Jahren erfolgreich Unternehmen jeder Größe attackiert habe. Nachdem die Malware-Entwickler eigenen Angaben zufolge pro Woche ungefähr 2,5 Millionen US-Dollar verdient hätten, sei nun das Ende von „GandCrab“ angekündigt worden.

Ransomware für technisch weniger versierte Angreifer „as-a-Service“

Laut einer Untersuchung der Unternehmensberatung Accenture seien die durch Ransomware verursachten Kosten im Jahr 2018 stärker gestiegen als durch jede andere Malware – pro Vorfall fielen durchschnittliche Kosten von 74.000 US-Dollar an. Die kriminellen Machenschaften gingen sogar so weit, dass das Modell Ransomware für technisch weniger versierte Angreifer als „Ransomware-as-a-Service“ angeboten werde.
Arsene: „Und die zu nutzende Technologie ist für Kriminelle nicht nur einfach zu bekommen, neue Varianten der Malware werden immer effektiver: Sie können schneller und zuverlässiger Daten verschlüsseln und nutzen neue Infektions- und Bereitstellungsmechanismen, die effektiv die Sicherheitsmaßnahmen eines Unternehmens umgehen.“ All dies erweitere den Kreis potenzieller Angreifer und ermutige Cyber-Kriminelle dazu, immer höhere Beträge von ihren Opfern zu erpressen. Es gebe jedoch Maßnahmen, die Unternehmen ergreifen könnten, um den Angreifer entgegenzutreten.

Angriffe kosten Zeit und Geld: Gezielte Auswahl lukrativer Opfer

„Angreifer, die Ransomware für ihre kriminellen Zwecke einsetzen, suchen sich ihre Opfer oft sehr gezielt aus“, berichtet Arsene. Sie kundschafteten Schwachstellen aus, wählten die geeigneten Angriffsmethoden und schätzten ein, wie viel das Unternehmen im Ernstfall bezahlen würde, um nach einem erfolgreichen Angriff wieder handlungsfähig zu werden.
„All dies kostet die Angreifer Zeit und Geld und es werden deshalb nur Ziele ausgewählt, die diesen Aufwand lohnen“, betont Arsene. Die Kriminellen verhielten sich genauso wie ein Rudel Löwen, das eine Zebra-Herde auskundschaftet und sich dann nur die schwächsten Zebras aussucht, um sie anzugreifen“.

Schulung der Mitarbeiter zum Erkennen potenzieller Bedrohungen

Um die Chancen durch Ransomware betroffen zu werden zu minimieren, könnten Unternehmen aus diesem Angriffmuster zwei generelle Strategien ableiten. „Sie werden wohl weniger wahrscheinlich als Ziel ausgewählt, wenn erstens die Angriffskosten zu hoch werden, oder zweitens, die Erfolgsaussichten zu gering. Doch welche Taktiken können Unternehmen konkret in der Praxis nutzen, um diese Strategien zu verfolgen?“
Ein wichtiges Element einer jeden Sicherheitsstrategie sei seit jeher die Schulung der Mitarbeiter beim Erkennen potenzieller Bedrohungen. Nach wie vor benötigten Angreifer für einen erfolgreichen Angriff aktuelle Login-Daten von Benutzern im Netzwerk ihres als Ziel ausgewählten Unternehmens. „Phishing-E-Mails waren in der Vergangenheit oft recht unbeholfen zusammengeschustert und relativ einfach zu erkennen. Doch die Angreifer haben gelernt und zielgerichtete Phishing-E-Mails sind heute selbst für Experten auf den ersten Blick kaum noch zu erkennen“, warnt Arsene. Nur eine gut geschulte Belegschaft werde in der Lage sein, verdächtige E-Mails zu erkennen und die IT-Sicherheit zu verständigen.

Neueste Erkennungs- und Reaktionstechnologien für die Endpunkte

Die Schulung der Belegschaft sei „jedoch nur die halbe Miete“. Eine effektive Strategie, welche die Angriffskosten für Cyber-Kriminelle in die Höhe treibe, erfordere „ein komplettes Sicherheitsnetz, das aus modernen Sicherheitslösungen besteht“. Ein solches modernes Sicherheitsnetz habe im Idealfall mehrere Ebenen und setze neueste Erkennungs- und Reaktionstechnologien (Endpoint Detection & Response – EDR) für die Endpunkte der gesamten Infrastruktur eines Unternehmens ein.
Neueste Entwicklungen in diesem Bereich bedienten sich zudem des Maschinellen Lernens und der Automatisierung, um die überlasteten SOC-Teams bei der Priorisierung von Sicherheitswarnungen zu unterstützen. „Dies ist insbesondere für kleinere Unternehmen ein wichtiger Faktor, da sich diese Organisationen im Normalfall keine großen SOC-Teams leisten können und die Algorithmen dabei helfen, kleinere Teams effektiver zu machen.“

BYOD, Cloud, Software-as-a-Service, Virtualisierung, mobile Geräte und IoT erhöhen Angriffsfläche

Unternehmen würden sich eine Technologie oder Methode wünschen, die hundertprozentige Sicherheit garantiert – „sozusagen den magischen Security-Zauberstab“. Die Realität sehe natürlich anders aus. Unternehmen müssten sich damit begnügen, sich mit Schulung der Mitarbeiter und den richtigen Technologien nur zu einem sehr hohen Prozentsatz absichern zu können. In der Praxis würden vielerorts jedoch Fehler gemacht, welche die Gefahr erfolgreich gehackt zu werden unnötig erhöhten.
„Bevor Unternehmen den Schritt gehen können, neueste Technologien zur Erhöhung ihrer Sicherheit einzusetzen, müssen im ersten Schritt die Hausaufgaben erledigt werden.“ Angreifern reiche ein einzelnes verwundbares Objekt im Netzwerk aus, um es „als Brückenkopf für komplexere Angriffe zu nutzen“. Es sei deshalb unerlässlich, ein ordentliches Asset-Management zu betreiben, „das jederzeit auf dem aktuellen Stand ist“. Erst wenn man alle Objekte in der Infrastruktur kennt, könne man diese sichern und mit Sicherheitspatches auf dem neuesten Stand halten. Diese Aufgabe werde aufgrund von BYOD, der Cloud, Software-as-a-Service, Virtualisierung, mobilen Geräte und IoT natürlich nicht einfacher, denn diese Technologien erhöhten die Angriffsfläche von Unternehmen beträchtlich.

Entschlüsselungstools – die letzte Chance

Sollte trotz allen Vorkehrungen doch einmal ein Angriff erfolgreich sein, könnten unter Umständen Entschlüsselungstools dabei helfen, wieder an die durch Ransomware verschlüsselten Daten zu gelangen, ohne horrende Lösegelder zu bezahlen. Solche Tools würden im Allgemeinen in Zusammenarbeit von Anbietern von IT-Security-Lösungen und den international agierenden Behörden wie Europol oder dem US-amerikanischen FBI erstellt.
Ein in Zusammenarbeit mit Bitdefender veröffentliches Entschlüsselungstool könne beispielsweise die von „GandCrab“ verschlüsselten Daten wieder entschlüsseln. Dieses Decryption-Tool für„GandCrab“ habe bislang über 30.000 Opfern dabei geholfen, verschlüsselte Daten wiederherzustellen und damit mehr als 50 Millionen US-Dollar zu sparen, „da kein Lösegeld floss“. Diese Entschlüsselungtools seien normalerweise kostenfrei und würden auf entsprechenden Portalen, wie etwa dem „No More Ransom Project“ veröffentlicht.

Unternehmen können einiges tun, um sich auch gegen fortschrittliche Angriffe zu schützen

Obwohl es keinen kompletten Schutz gebe, könnten Unternehmen einiges tun, um sich auch gegen fortschrittliche Angriffe, wie etwa durch die Ransomware „GandGrab“, zu schützen. Dazu müssten zuerst die „Hausaufgaben“ erledigt werden, um genau zu wissen, was es zu schützen gilt.
Effektiv abwehren ließen sich Angriffe anschließend mit einer Kombination aus Schulung der Belegschaft und dem Einsatz moderner, mehrschichtiger Sicherheitstechnologien. „Diese Technologien können durch den Einsatz von Maschinellem Lernen und Automatisierung auch kleineren Organisationen helfen, die sich keine großen SOC-Teams leisten können“, fasst Arsene zusammen.

Weitere Informationen zum Thema:

NO MORE RANSOM!
Brauchen Sie Hilfe zum Entriegeln Ihres digitalen Lebens, ohne dabei Lösegeld zu zahlen*?

datensicherheit.de, 19.07.2019
Ransomware: 13 Krankenhäuser zeitweise komplett vom Internet abgeschnitten

datensicherheit.de, 18.07.2019
Ransomware befällt elf deutsche Krankenhäuser

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

]]>
https://www.datensicherheit.de/ransomware-tipps-vermeidung-digitaler-supergau/feed 0
Hinter Bewerbungen versteckt: Sodinokibi-Ransomware https://www.datensicherheit.de/hinter-bewerbungen-versteckt-sodinokibi-ransomware https://www.datensicherheit.de/hinter-bewerbungen-versteckt-sodinokibi-ransomware#respond Wed, 17 Jul 2019 21:41:53 +0000 https://www.datensicherheit.de/?p=33601 Macher nutzen offenbar gleiche Infrastruktur wie zuvor bei „GandCrab“

[datensicherheit.de, 17.07.2019] Laut einer aktuellen Warnung von G DATA wird derzeit eine neue Ransomware-Familie über gefälschte Bewerbungen verteilt. Die Macher nutzten offenbar die gleiche Infrastruktur wie zuvor bei „GandCrab“. Demnach greifen Cyber-Kriminelle „gezielt Personalabteilungen in Deutschland mit einer Variante der ,Sodinokibi‘-Ransomware an“. Seit dem 16. Juli 2017 verschickten Angreifer entsprechende E-Mails, die angeblich Bewerbungen enthielten. Als Namen der vermeintlichen Bewerberinnen seien derzeit „Sandra Schneider“, „Sabine Lerche“ und „Martina Peters“ im Umlauf.

Verwendete Namen werden sich wohl schnell ändern

Bei schnelllebigen Ransomware-Kampagnen sei allerdings zu erwarten, dass sich die verwendeten Namen schnell änderten, um den Erfolg der Angriffe zu erhöhen.
Ransomware werde immer wieder über zum Teil professionell aussehende Bewerbungen verteilt, mittlerweile sogar häufig auf konkret bei einem Unternehmen ausgeschriebene Stellen.

Erpresser fordern umgerechnet rund 1.300 Euro Lösegeld

Karsten Hahn, Sicherheitsexperte bei G DATA, erklärt: „Die ,Sodinokibi‘-Ransomware hat sich in kurzer Zeit zu der fünfthäufigsten Ransomware-Familie entwickelt. Offenbar verwendet das Team dahinter die gleiche Taktik bei der Verbreitung der Spam-Mails wie zuvor bei ,GandCrab‘.“
Die Erpresser forderten einen Betrag von 0,16 „Bitcoin“. Das entspreche derzeit in rund 1.300 Euro. Nach einer Woche verdoppele sich der zu zahlende Betrag.

Gleiche Infrastruktur wie beim Verschlüsselungstrojaner GandCrab

Die „Sodinokibi“-Ransomware, auch unter den Namen „Sodin“ und „REvil“ bekannt, sei erst seit kurzer Zeit aktiv.Die Cyber-Kriminellen verwendeten momentan die gleiche Infrastruktur wie die Macher hinter dem Verschlüsselungstrojaner „GandCrab“. Diese hätten aber unlängst angekündigt, sich aus dem Geschäft zurückziehen zu wollen.

Mittels KI-Technologie Malware-Samples aufspüren und unschädlich machen

Kunden von G DATA seien durch mehrere Technologien vor dem Angriff geschützt – mittels KI-Technologie könnten leicht veränderte Malware-Samples schnell aufgespürt und unschädlich gemacht werden.
Das betreffende Anti-Ransomware-Modul biete noch einen zusätzlichen Schutz – es springe ein, wenn ohne ersichtlichen Grund Dateien auf der Festplatte verschlüsselt werden sollen, und stoppe die Infektion.

Weitere Informationen zum Thema:

datensicherheit.de, 03.07.2019
„Sodin“: Neue Ransomware installiert sich ohne Nutzerinteraktion

datensicherheit.de, 08.11.2018
Ransomware „GandCrab“ hebelt Virenschutzprogramme aus

]]>
https://www.datensicherheit.de/hinter-bewerbungen-versteckt-sodinokibi-ransomware/feed 0
Ransomware: BSI warnt vor gezielten Angriffen auf Unternehmen https://www.datensicherheit.de/ransomware-bsi-warnung-gezielte-angriffen-unternehmen https://www.datensicherheit.de/ransomware-bsi-warnung-gezielte-angriffen-unternehmen#respond Wed, 24 Apr 2019 15:30:14 +0000 https://www.datensicherheit.de/?p=31815 Verstärkt Netzwerkkompromittierungen bei Unternehmen registriert

[datensicherheit.de, 24.04.2019] Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

Raffinierte Angriffsmethoden innitiert von Organisierter Kriminalität

„Wir erleben derzeit die massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität, die bis vor einigen Monaten nachrichtendienstlichen Akteuren vorbehalten waren. Unternehmen sollten auch kleine IT-Sicherheitsvorfälle ernst nehmen und ihnen konsequent begegnen, da es sich dabei durchaus auch um vorbereitende Angriffe handeln kann. Nur wenn wir Informationssicherheit als Voraussetzung der Digitalisierung begreifen, werden wir langfristig von ihr profitieren können. Das BSI kann Unternehmen dabei etwa im Rahmen der Allianz für Cyber-Sicherheit unterstützen. IT-Sicherheit muss zum neuen Made in Germany in der Digitalisierung werden“, so BSI-Präsident Arne Schönbohm.

Bedrohungslage

Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten großangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. „Trickbot“) nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrab beobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schließlich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

Bewertung

Obwohl bei dem beschriebenen Szenario prinzipiell keine neuartigen Angriffstechniken verwendet werden, waren derartig gezielte und manuell ausgeführte Angriffe im Cybercrime-Umfeld bisher selten zu beobachten.
Hierbei sind insbesondere die folgenden drei Aspekte zu berücksichtigen:

  1. Jede einfache Infektion kann zu einem gezielten Angriff führen
    Da die Angreifer sich zunächst über großangelegte Kampagnen Zugriff auf viele Netzwerke verschaffen, kann jede Primär-Infektion (z.B. mit Emotet) später weitreichende Folgen haben. Daher sollte jede Infektion sehr ernst genommen werden und genau geprüft werden, welche Zugangsdaten potentiell abgeflossen sein könnten und Maßnahmen ergriffen werden, die eine spätere Rückkehr des Angreifers verhindern.
  2. Es droht ein kompletter Datenverlust
    Im Gegensatz zu automatisierten und breitangelegten Ransomware-Kampagnen, bedeuten diese manuell ausgeführten Angriffe einen deutlich höheren Arbeitsaufwand für die Angreifer. Da sie dadurch jedoch gezielt lukrativere Ziele angreifen und u.U. Backups so manipulieren bzw. löschen, dass diese nicht mehr zur Wiederherstellung der Systeme zur Verfügung stehen, können die Angreifer wesentlich höhere Lösegeldbeträge fordern. Unternehmen, die über keine Offline-Backups verfügen, verlieren bei diesem Vorgehen alle Backups, selbst wenn diese auf externen Backup-Appliances liegen. Dem BSI sind mehrere Fälle bekannt, bei denen die Verschlüsselung aller Systeme sowie der Backup-Appliances nicht in eine Risikobewertung einbezogen wurde, weshalb die betroffenen Unternehmen alle Daten verloren haben.
  3. Gefahr für deutsche Unternehmen steigt
    Das BSI beobachtet einen Anstieg der Fallzahlen bei Deutschen Unternehmen mit teilweise existenzbedrohenden Datenverlusten. Dabei haben unterschiedliche Gruppen unterschiedliche Ransomware und Tools verwendet. Aufgrund der aktuellen Zunahme solcher Vorfälle weist das BSI auf die bestehende besondere Bedrohung hin.

Empfohlene Maßnahmen des BSI

  1. Schutz vor Primär-Infektionen (siehe bestehende Empfehlungen zu Emotet)
  2. Überprüfung von Verbindungen von Dienstleistern zu Kunden
    Unternehmen, die eine Malware-Infektion erlitten haben, sollten Geschäftspartner oder Kunden zeitnah über den Vorfall informieren und auf mögliche zukünftige Angriffsversuche per E-Mail mit gefälschten Absenderadressen Ihrer Organisation hinweisen. Um sicherzugehen, dass die Unternehmen nicht selbst durch einen Geschäftspartner oder Dienstleister infiziert werden, sollten Netzwerkzugriffe und die Berechtigungen von externen Dienstleistern überprüft werden. Sollte der Dienstleister selbst Opfer eines Ransomware-Angriffs werden, könnten die Angreifer sonst z.B. über existierende VPN-Verbindungen in das eigene Firmennetzwerk eindringen.
  3. Schutz vor Ransomware
    Grundsätzlich gilt: Das BSI rät dringend davon ab, auf etwaige Forderungen der Täter einzugehen. Es sollte sichergestellt sein, dass regelmäßig geeignete Backups erstellt werden, die zur Wiederherstellung der Systeme verwendet werden können. Um die Integrität und Verfügbarkeit der vorhandenen Backups zu schützen, sollten diese zusätzlich offline in einem getrennten Netzwerk oder Netzwerksegment gespeichert werden.

Weitere Informationen zum Thema:

Allianz für Cybersicherheit
Schutz vor Ransomware v2.0

Bundesamt für Sicherheit in der Informationstechnik
Ransomware – Bedrohungslage, Prävention & Reaktion

Bundesamt für Sicherheit in der Informationstechnik
Lagedossier Ransomware

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

datensicherheit.de, 30.01.2019
Spam-Welle: Neue Ransomware in deutschen Postfächern

]]>
https://www.datensicherheit.de/ransomware-bsi-warnung-gezielte-angriffen-unternehmen/feed 0
Ransomware „GandCrab“ hebelt Virenschutzprogramme aus https://www.datensicherheit.de/ransomware-gandcrab-virenschutzprogramme https://www.datensicherheit.de/ransomware-gandcrab-virenschutzprogramme#respond Thu, 08 Nov 2018 17:11:44 +0000 https://www.datensicherheit.de/?p=29353 Schadsoftware versteckt sich dabei meist in gefälschten Bewerbungsanschreiben

[datensicherheit.de, 08.11.2018] Eine Ransomware-Welle führt derzeit vielfach zu  erfolgreichen Infektionen von Arbeitsplatzrechnern und Netzwerken, bei denen  Dateiordner und Dateien in großem Umfang verschlüsselt werden und Lösegeld erpresst wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine massive Häufung dieser Vorfälle in Behörden, Unternehmen und Institutionen festgestellt. Die Ransomware „GandCrab“ versteckt sich dabei meist in gefälschten Bewerbungsanschreiben, denen eine verschlüsselte Archivdatei (etwa .rar) und eine als angebliche .pdf-Datei getarnte .exe-Datei beigefügt ist. Den Empfängern wird dann das zum Öffnen der Archivdatei nötige Passwort im Text der E-Mail oder einer ebenfalls beigefügten .txt-Datei mitgeteilt. Die Erkennungsrate bei kommerziellen Schutzprodukten liegt durch dieses Vorgehen derzeit in einem besonders niedrigen Bereich, da die Schutzprogramme die verschlüsselten Archive nicht entpacken können. Die Regierungsnetze sind durch zusätzliche individuelle Maßnahmen des BSI in besonderem Maße geschützt. Das hier beschriebene Vorgehen lässt sich in gleicher Form auch auf andere Schadsoftware-Varianten übertragen.

Dazu erklärt BSI-Präsident Arne Schönbohm:

„Ransomware ist und bleibt eine ernstzunehmende Bedrohung. Das Vorgehen der Cyber-Kriminellen im aktuellen Fall zeigt zudem, dass technische Gegenmaßnahmen konsequent und durchdacht umgesetzt werden müssen. Sensibilisierungsmaßnahmen für Mitarbeiterinnen und Mitarbeiter sollten außerdem zum Standardfortbildungsprogramm in Unternehmen gehören, insbesondere dort, wo auch E-Mails von unbekannten Absendern mit unbekannten Dateianhängen geöffnet werden müssen, wie es in Personalabteilungen der Fall ist. Viele Unternehmen leiden unter dem Fachkräftemangel und freuen sich über jede Bewerbung, die sie erhalten. Dies sollte jedoch nicht zu Nachlässigkeiten bei der Cyber-Sicherheit führen.“

IT-Sicherheitsverantwortliche sollten zum Schutz vor oben beschriebener Angriffsvariante folgende Maßnahmen beachten:

  • Sensibilisieren Sie die Anwenderinnen und Anwender
  • Prüfen Sie, ob das eingesetzte Sicherheitsprodukt in der Lage ist, Passwörter aus dem Mailtext und/oder aus Anhängen zu identifizieren und für verschlüsselte Archive anzuwenden
  • Prüfen Sie, ob verschlüsselte Archive in der Organisation oder dem Unternehmen legitim und üblich sind und sprechen Sie entsprechende Empfehlungen an Ihre Mitarbeiterinnen und Mitarbeiter aus oder nehmen Sie geeignete technische Maßnahmen zur Blockierung verschlüsselter Archive in E-Mails vor
  • Unterbinden Sie die Installation von maliziösen Inhalten durch geeignete Sicherheitsmaßnahmen:
    • Administratorenrechte sollten nur eingeschränkt vergeben werden
    • Verhindern Sie über geeignete Software-Produkte das Starten von ausführbaren Programmen in Dokumenten- und Temporär-Ordnern mittels Blacklisting

Für einige frühere Versionen der derzeit verwendeten Schadsoftware GandCrab stellt die NomoreRansom-Initiative Entschlüsselungsprogramme bereit.

Hilfestellung und Empfehlungen zur Erhöhung des IT-Sicherheitsniveaus und zur Abwehr derartiger Cyber-Gefahren erhalten kleine und große Unternehmen als Teilnehmer der Allianz für Cyber-Sicherheit oder des UP KRITIS.

Weitere Informationen zum Thema:

datensicherheit.de, 07.11.2018
Security Awareness: Tipps für ein funktionierendes Sicherheitsbewusstsein im Unternehmen

]]>
https://www.datensicherheit.de/ransomware-gandcrab-virenschutzprogramme/feed 0