Alle Beiträge von

Dirk Knop

Erpressungstrojaner

Erpressungstrojaner – Lösegeldzahlung keine gute Idee

By IT Security Blog

Eigentlich sollten die Gründe, warum das Zahlen von Lösegeld an Cyberkriminelle hinter einem Erpressungstrojaner eine schlechte Idee ist, jedem einleuchten: An erster Stelle legitimiert das solche Angriffe – sie haben Erfolg und werden mit Geld belohnt. Zudem bleibt oft eine große Ungewissheit, ob überhaupt eine Lösung zum Entschlüsseln der Daten geliefert wird. Einige Erpressungstrojaner waren in der Vergangenheit sogar ausschließlich auf Zerstörung ausgelegt, es gab schlicht keine Entschlüsselungsmöglichkeiten.

Lösegeldzahlung sinnlos

Aktuell findet ein Fall in den Medien Beachtung, da durch einen Ransomware-Befall eine wichtige Benzin-Pipeline in den USA abgeschaltet werden musste, was anfing, gravierende wirtschaftliche Auswirkungen zu haben. So stiegen etwa die Spritpreise auf ein neues Hoch. Zwar dementiert der Pipeline-Betreiber, Lösegeld gezahlt zu haben, jedoch sind sich mehrere Medien nach Recherche einig, dass etwa fünf Millionen US-Dollar an die kriminellen Drahtzieher geflossen ist. Nur – genutzt hat es Medienberichten zufolge nichts. Die tatsächlich gelieferte Entschlüsselungsroutine war so langsam, dass die Wiederherstellung aus Backups deutlich schneller zum Erfolg führte, dass die Computer und Netze wieder nutzbar waren und der Betrieb wieder aufgenommen werden konnte.

Abhilfe durch Sicherheitskonzept

Dieser Fall bestätigt einmal mehr, dass ein gutes Sicherheitskonzept umgesetzt werden sollte. Es besteht aus aktuellem Virenscanner, stets aktueller Software auch von Drittherstellern mittels Patch Management sowie aus regelmäßigem Backup mit Rechteseparierung und Mitarbeiterschulungen. Diese helfen, selbst nach Überwindung aller Sicherheitsmaßnahmen durch Cyberkriminelle die Rechner und Netze schnell wieder einsatzfähig zu bekommen, um wirtschaftlichen Schaden gering zu halten. Und natürlich, dass es weiterhin keine gute Idee ist, Lösegeld an Erpresser zu zahlen.

Beitragsbild: @ santiago-silver – Fotolia.com

Welt-Backup-Tag: Warum er so wichtig ist

By IT Security Blog

Ein regelmäßiges Backup sollte so selbstverständlich sein wie ein Virenscanner und stets aktualisierte Software auf den Rechnern.

Da dem mitnichten so ist, wurde der Welt-Backup-Tag ins Leben gerufen, um das Thema mehr ins Bewusstsein der Menschen zu rücken. Dieser findet jedes Jahr am 31. März statt.

Nicht nur Schutz vor Datenverlust

Ein Backup schützt nicht nur vor Datenverlust. Es hilft auch, im Fehlerfall schnell wieder einsatzbereit zu sein und weiterarbeiten zu können. Damit spart ein sauberes Backup bares Geld, da Umsatzausfälle aufgrund nicht laufender Rechner minimiert werden. Es ist erfahrungsgemäß keine Frage, ob Maschinen mal derart ausfallen, sondern wann. Weiterlesen

Security

Internetzugang – wie und warum eine Firewall einziehen?

By IT Security Blog

Wenn man heutzutage einen Internetzugang einrichtet, bekommt man meist vom Provider einen Router gestellt, der den Netzwerkzugang regelt und auch gleich für das lokale Netzwerk den Zugriff bereitstellt

In kleinen Unternehmen stöpselt man den Router an, trägt gegebenenfalls noch Zugangsdaten in der Router-Benutzeroberfläche ein – selbst das kann inzwischen oftmals entfallen – und steckt dann den Switch mit den lokalen Netzwerkgeräten da ran. Fertig ist die Netzwerkeinrichtung.

Das funktioniert im Regelfall auch. Nur fehlt einem jede Einsicht in das Netzwerk. Es läuft alles automatisch – gewollter genauso wie ungewollter Netzwerkverkehr. Es lässt sich in der Regel beispielsweise nicht erkennen, ob und welcher Rechner ungewöhnlichen Netzwerkverkehr erzeugt, etwa, weil eine Malware viele SPAM-Mails von dort verschickt.

Kontrolle zurück erlangen

Wenn man hier nun die Kontrolle erhalten möchte beispielsweise mit einer Firewall, die den Netzwerkverkehr den eigenen Wünschen entsprechend filtert, muss man sich einige Gedanken machen. Man benötigt dazu ein paar Daten:

  • Die Zugangsdaten zum Internet-Router (um den für den Einsatz einer externen Firewall zu konfigurieren)
  • Das interne Netzwerk: Soll es einen festen IP-Adressbereich erhalten? Wie soll der aussehen? Soll der identisch bleiben oder sind die internen Adressen egal? Sollen die Adressen statisch/dynamisch per DHCP verteilt werden oder manuell fest in den Rechnern eingetragen sein?
  • Sollen bestimmte Regelwerke greifen? Etwa Gruppen von Rechnern nur eingeschränkte Netzwerkzugriffe erhalten?

Wer mit wem?

Man muss sich also klar werden, wer mit wem in Verbindung treten darf – welcher Rechner oder welche Gruppe darf auf welchen Server zugreifen und welche Dienste dabei nutzen? Beispielsweise kann man damit SMTP-Verbindungen auf den eigenen Mailserver beschränken, sodass direkter SPAM-Versand von den Rechnern im Netzwerk nicht möglich ist. Oder man schließt sämtliche externe Zugriffe und erlaubt Rechnern lediglich Web-Traffic auf den Ports 80 und 443. Man kann die Sicherheit so deutlich verbessern.

Die am weitesten verbreiteten Internetrouter bieten solche Filter-Funktionen nicht, weshalb es sinnvoll sein kann, eine professionelle Firewall zwischen das lokale Netzwerk und das Internet zu setzen. Damit lassen sich etwa solche Rechner einfach aufspüren, die ungewöhnlichen Internetverkehr erzeugen.

Beitragsbild: @ voyager624 – Fotolia.com

Mit Backup gegen Erpressungstrojaner absichern

By IT Security Blog

Langmeier BackupErpressungstrojaner sind immer noch die größte Bedrohung von Netzwerken und Computersystemen. Offenbar machen die Cyber­kriminellen damit Millionenumsätze – und für jede Ransom­ware, die eingestellt wird, kommt mindestens eine neue nach, vermelden Medien. Der Angriffsvektor ist meist E-Mail, doch in diesem Jahr häufen sich erfolgreiche Angriffe per unsicheren RDP-Verbindungen, etwa durch zu schwache Passwörter. Nach dem Einbruch löschen die Angreifer regelmäßig den Virenschutz und stehlen entweder schützenswerte Daten oder installieren ihrerseits eine Ransomware, die die Daten verschlüsselt.

Mögliche Gegenmaßnahmen sind eigentlich hinlänglich bekannt: Natürlich müssen die Passwörter für Benutzer­konten in der Domäne oder auf von außen erreichbaren Rechnern besonders gut und lang sein, damit sie nicht einfach geknackt werden können. Zudem gehört ein aktueller Virenschutz auf die Computer. Avast Business hat in der Cloud-verwalteten und Standalone-Version einen Remote-Access-Schutz, der Brute-Force-Angriffe und Exploits auf RDP unterbinden kann. Außerdem gehören stets aktuelle Betriebssysteme und Dritthersteller­software dazu. Dabei kann ein zentrales Patchmanagement wie Avast oder AVG Patchmanagement helfen, ohne Aufwand das Netzwerk auf dem aktuellen Stand zu halten.

Falls die technischen Hilfen mal nicht reichen oder ein Mitarbeiter Zugang­sdaten etwa aufgrund besonders guter Phishing­mails doch preisgegeben hat, ist der letzte Rettungsanker ein regelmäßiges Backup. Idealerweise richtet man es mit Rechteseparierung ein: Nur das Backup-Administrator-Konto hat Zugriff auf das Backup-Laufwerk. Somit kann eine Ransomware die Backups nicht einfach mitverschlüsseln. Eine Anleitung, wie man das mit Langmeier Backup umsetzen kann, stellen wir hier bereit.

BSI-Lagebericht: Ransomware auch für Bildungseinrichtungen und Krankenhäuser gefährlich

By IT Security Blog

Nachdem schon das BKA in seinem Lagebild vor der Gefahr von Ransomware für Unternehmen warnte, legt nun auch das Bundes­amt für Sicherheit in der Informations­technik (BSI) nach und präzisiert die Details noch etwas. So seien insbesondere etwa auch Krankenhäuser oder Bildung­ein­richtungen Ziele dieser Angriffe und benötigten eine gute Absicherung dagegen.

Ein guter Schutz vor Ransomware umfasst einen aktuellen Viren­scan­ner wie Avast oder AVG sowie ein stets aktuelles Betriebs­sys­tem sowie aktuelle Dritthersteller-Software. Dabei kann etwa das Patchmanage­ment von Avast und AVG helfen. Den Zugriff auf das Netzwerk sollte eine Firewall wie die TUXGUARD Firewall absichern. Zusätzlich sollte für den schlimmsten Fall mittels Backup etwa mit Langmeier Backup vorgesorgt werden. Und natürlich ist auch den Mitarbeitern zu vermitteln, dass etwa Links aus E-Mails genauso gefährlich sein können wie bösartige Dateianhänge. Dabei kann auch ein E-Mail-Filtersystem wie Hornetsecurity helfen, dieses Einfallstor zu schließen.