News 10.07.2016, 08:34 Uhr

Sieben Strategien zur Verhinderung von Ransomware

Ransomware ist die jüngste IT-Security-Landplage. Doch es gibt Massnahmen, um die Erpresser-Software zumindestens einzudämmen.
Die Angriffe auf Private und Firmen mit Erpresser-Software nehmen dramatisch zu. Neue Ransomware-Familien wie Locky, Cerber, Madeba und Maktub schiessen wie Pilze aus dem Boden. Doch wie kann man sich vor den Hackern und ihren Erpressungsversuchen – meist wird die Festplatte verschlüsselt und ein Lösegeld für die Dechiffrierung gefordert – schützen? Wir haben sieben Massnahmen zusammengetragen, mit denen das Risiko minimiert werden kann, dass der eigene PC oder Firmen-Server das Opfer der Ransomware-Cyberkriminellen wird.

1. Patchen, patchen, patchen

Sehr richtig: Wie bei regulärer Malware, versuchen auch erpresserische Cyberkriminelle ihre Verschlüsselung-bringenden Werkzeuge über ungeflickte Software-Löcher auf den PC zu bugsieren. Deshalb sollten die Software-Flicken regelmässig eingespielt werden. Speziell gilt dies bei Patches von Herstellern weitverbreiteter Programme wie Microsoft und Adobe.
Regelmässige Software-Updates sind hilfreich
Denn eine beliebte Methode, um in Systeme einzubrechen, sind sogenannte Exploit-Kits wie Angler. Diese prüfen die Angriffsziele auf eine ganze Reihe bekannter Löcher. Je veralteter also die Software auf dem eigenen Rechner, desto eher passt einer der Exploits aus dem Kit.
Nächste Seite: UAC einschalten und Pop-ups blockieren

UAC einschalten und Pop-ups blockieren

2. Unter Windows die Benutzerkontensteuerung einschalten

Windows besitzt seit Windows NT und Vista das Sicherheits-Feature Benutzerkontensteuerung (User Account Control; UAC). Dabei kann der PC so eingerichtet werden, dass der Anwender jeweils darüber informiert wird, wenn ein Programm Änderungen vornimmt, die Administratorrechte benötigen. Für den täglichen Bedarf wie Surfen, Programme nutzen und E-Mails abrufen sollte man somit als Standardanwender unterwegs sein. Das ist sogar dann möglich, wenn man sich mit einem Administratorpasswort eingeloggt hat. Es ist somit sehr ratsam, diese zusätzliche Sicherheitsstufe unter Windows zu nutzen.
Dem Computer erhöhte Aufmerksamkeit einbläuen

3. Pop-ups blockieren

Cyberkriminelle verwenden gerne Pop-ups auf oftmals populären Webseiten, um dort ihre Malware zu hinterlegen. Surft man die Seite an, infiziert man sich. Deshalb wenn immer möglich den Browser so einstellen, dass das automatische Öffnen von Pop-up-Fenstern unterbunden wird.
Nächste Seite: Skeptisch bleiben und den User Agent des Browsers abändern

Skeptisch bleiben und den User Agent des Browsers ...

4. Skeptisch bleiben

Eine gesunde Portion Skepsis ist im Umgang mit Webseiten und E-Mails angesagt. Dazu gehört, dass man nicht auf Attachments oder Links in E-Mails zweifelhafter Absender klicken sollte. Auch das Ansurfen suspekter Webseiten sollte unterlassen werden.
Das tönt zwar etwas banal. Fakt ist allerdings, dass die häufigsten Infektionen durch Aktionen der User initiiert werden. Wachsamkeit ist somit angebracht.

5. User Agent des Browsers verändern

Den User Agent zu wechseln, schützt vor Bedrohungen
Wer im Web surft, überliefert jeder Webseite Angaben zum verwendeten Browser und Betriebssystem. Diese werden von einem Header in HTTP namens «User Agent» ausgewiesen. Dessen Inhalte sind nicht nur für die Webseite interessante Infos, sondern auch für Hacker, respektive für die von diesen verwendeten Exploit-Kits.
Aber Gemach, die Angaben lassen sich ändern. So kann sich beispielsweise ein «Firefox für Windows»-Anwender als User des «Firefox für Ubuntu» ausgeben. Der Vorteil: Die Exploit-Kits werden dann versuchen, Software-Lücken unter Linux zu missbrauchen, was aber auf einem Windows-System nicht funktioniert.
Am einfachsten lässt sich die Information des «User Agent» mithilfe eines entsprechenden Add-ons installieren. Gut funktioniert beispielsweise der «User Agent Switcher», den es für Chrome und Firefox gibt. Einmal installiert, kann über das Drop-down-Menü jede nur erdenkliche Konfiguration ausgewählt werden.
Nächste Seite: Unterstützung vom Profi

Unterstützung vom Profi

6. Professioneller Schutz

Unternehmen wie Privatanwender sollten Software und Mechanismen zum Schutz des Netzwerks und der Endgeräte verwenden.
Gute Dienste leisten etwa Netzwerküberwachungs-Tools, die auf künstlicher Intelligenz beruhen und das Verhalten im Netz auf Anomalien hin untersuchen. Besonders unter die Lupe sollte dieses Werkzeug den E-Mail- und Webverkehr nehmen, da hierüber die meisten Ransomware-Attacken ausgeführt werden.
Daneben sollten wie schon erwähnt die Endgeräte, also PCs der einzelnen Anwender, mithilfe von Security-Lösungen etwa Antiviren-Software abgesichert werden. Wichtig auch hier: Die Anwendung sollte auf Verhaltensweisen achten können und nicht allein auf den Abgleich von Malware-Signaturen setzen.
Schliesslich kann es auch nicht schaden, Threat Intelligence einzusetzen, wie sie viele grosse IT-Security-Anbieter anbieten. Hier werden Erkenntnisse aus weltweiten Bedrohungen verarbeitet und zum Schutz der eigenen Infrastruktur verwertet.

7. Eine anständige Back-up-Strategie

Sinn und Zweck von Ransomware ist bekanntlich, wichtige Daten zu verschlüsseln, deren Dechiffrierschlüssel dann erst nach Zahlung eines Lösegelds an die Cyberkriminellen herausgerückt wird (wenn überhaupt). Umso wichtiger ist es, einen ordentlichen Back-up-Plan zu haben, sodass die verschlüsselten Daten durch unverschlüsselte ersetzt werden können. Dabei kann es matchentscheidend sein, dass die Daten offline gespeichert werden. Denn die Angreifer sind natürlich bemüht, eventuelle Onlinebackups gleich mitzuchiffrieren. Teil einer anständigen Back-up-Strategie ist natürlich auch, dass die Daten zuvor priorisiert werden, sodass besonders wichtige Informationen besonders sorgfältig behandelt werden.



Kommentare
Avatar
Ray
07.07.2016
Back to the roots Mit wenigen Vorkehrungen richtet ein Krypto-Trojaner wenig Schaden an: 2) Makros in Office global verbieten (http://heise.de/-3149377) Dieser Vorschlag kommt mir etwa so vor, wie wenn ich in meinem Auto die Gänge 2 - 6 und den Retourgang plombieren müsste, um die Unfallrisiken zu minimieren. Ja lieber CableGuy das Auto funktioniert dann immer noch und die Unfallrisiken werden beträchtlich reduziert, wenn ich nur im ersten Gang unterwegs bin und niemals rückwärts fahre. Aber dann kann ich gleich zu Fuss gehen. Oder auf die Büroumgebung umgemünzt: zurück zu Schreibmaschine und Taschenrechner. Auch hier gilt dein Vorschlag Nummer 4: "Mit HIRN " nicht alles was an Informationen über E-Mail und Webseiten verbreitet wird, ist wahr, sinnvoll und praktikabel. ;) Dieses angebliche Zitat von Bill Gates ist übrigens genauso erfunden wie die Reaktion von General Motors. Es ist einfach ein Witz, wie diese Empfehlung :) Wenn ich allerdings so sehe, was ich an Office-Dokumenten erhalte, muss ich sagen, dass durchaus viele Nutzer die Makros nicht vermissen werden, da Sie Word und Excel nach wie vor wie eine Schreibmaschine verwenden und nur Bruchteile von Office-Programmen verwenden. :rolleyes: Gruss Ray

Avatar
UeliF
28.06.2017
Windows SMB File Sharing Support ausschalten? Ich habe heute in einem Zeitungsartikel gelesen, dass zur Vermeidung von Ransomware (aktuell: WannaCry) empfohlen wird im Windows System die Einstellung "SMB 1.0/CIFS File Sharing Support" auszuschalten. Ist dies sinnvoll? Und wenn ja, wo wird das ein-/ausgeschaltet? Was macht SMB File Sharing Support? Welche Möglichkeiten werden dadurch ausgeschaltet? Vielen Dank für fundierte Hinweise Ueli

Avatar
Gaby Salvisberg
28.06.2017
Hallo UeliF Ich würde im Moment auf die Kombination setzen: - Nochmals Windows durchpatchen (Windows-Update durchführen) - Guten Virenscanner in der aktuellsten Version einsetzen und auch diesen nochmals updaten - Die hier erwähnte Impfung anbringen Herzliche Grüsse Gaby