So schützen Sie sich vor Ransomware – Teil III

von Alexandra Gheorghe, veröffentlicht am 29 Juni 2015

Fangen wir mit einem Blick auf die ersten zwei Artikel dieser Serie zum Thema Ransomware an, um Sie auf den neuesten Stand zu bringen:

Teil I und Teil II.

Man könnte mittlerweile den Eindruck gewinnen, dass es kein Entrinnen vor Malware gibt. Dies gilt besonders angesichts der Tatsache, dass auch Mobilgeräte ins Visier genommen werden, und Nutzer Angst haben müssen, nicht mehr auf ihre Smartphones oder Tablets zugreifen zu können. Koler ist hierfür ein gutes Beispiel. Unglücklicherweise machen es die verschlüsselte Kommunikation der Angreifer und die nur schwer nachvollziehbaren Infektionswege besonders schwer für herkömmliche, erkennungsbasierte Sicherheitslösungen, Ransomware zu blockieren.

Wie verhindern Sie eine Infektion?

Es gibt technologische Einschränkungen, die verhindern, dass Benutzer ohne die Zahlung eines Lösegelds den richtigen Schlüssel für die Entschlüsselung ihrer Daten erhalten. Der beste Schutz vor den Auswirkungen von Ransomware liegt also darin, eine Infektion überhaupt zu verhindern.

Empfehlungen für Nutzer

1.     Sichern Sie Ihre Daten regelmäßig in der Cloud oder auf externen Speichermedien. Dabei sollten Sie Ihre Sicherungsdateien niemals auf einer Partition Ihres PCs speichern, sondern ausschließlich externe Festplatten nutzen, die nur für die Dauer der Sicherung an den PC angeschlossen werden.

2.     Lassen Sie die Benutzerkontensteuerung aktiviert.Die Benutzerkontensteuerung informiert Sie über alle Veränderungen an Ihrem Computer, die Administratorrechte erfordern.

3.     Verwenden Sie ein Virenschutzprogramm mit Modulen für den Schutz vor Exploits, Malware und Spam, das regelmäßig aktualisiert wird und aktive Scans durchführen kann. Achten Sie darauf, dass Sie die optimalen Einstellungen beibehalten und regelmäßige Updates durchführen.

4.     Schützen Sie Ihr Mobilgeräte, indem Sie keine Apps aus unbekannten Quellen herunterladen– Sie sollten Ihre Apps nur von vertrauenswürdigen Anbietern beziehen. Installieren Sie darüber hinaus eine mobile Sicherheitslösung, um mobilen Bedrohungen vorzubeugen.

5.     Beachten Sie im Internet einige Verhaltensregeln, vermeiden Sie fragwürdige Websites, Links oder E-Mail-Anhänge aus unbekannten Quellen. Möglich ist auch die Installation einer Browser-Erweiterung zur Blockierung von JavaScript (z. B. NoScript).

6.     Nutzen Sie Programme zum Blockieren von Werbeanzeigen, um schädliche Werbeeinblendungen zu reduzieren.

7.     Verwenden Sie Filter, um die Anzahl der infizierten Spam-Nachrichten in Ihrem Posteingang zu senken.

8.     Virtualisieren oder deaktivieren Sie nach Möglichkeit Flash, da es sich hierbei um einen beliebten Angriffsvektor handelt.

9.     Sorgen Sie für mehr Schutz im Internet, indem Sie die Sicherheitseinstellungen Ihres Browsers anpassen.

10.   Aktualisieren Sie Ihr Windows-Betriebssystem und anfällige Software – insbesondere Ihren Browser und Ihre Browser-Plug-ins – regelmäßig mit den neuesten Sicherheits-Patches. Exploit-Kits machen sich Schwachstellen in diesen Komponenten zu Nutze, um automatisch Malware zu installieren.

Ransomware entwickelt sich immer mehr zu einer Bedrohung für Unternehmen und Mitarbeiter sind häufig das schwächste Glied in der Kette, ganz besonders im Zeitalter von BYOD/BYOA. In Anbetracht der möglichen Folgen sollten Unternehmen unbedingt alle notwendigen Sicherheitsvorkehrungen treffen. Im Folgenden finden Sie einige Handlungsempfehlungen, die sich speziell an IT-Entscheider richten:

Empfehlungen für Unternehmen

1.     Schulen Sie Ihre Mitarbeiter im richtigen Umgang mit Computern und helfen Sie ihnen, Manipulationsversuche und so genannte Spear-Phishing-Angriffe zu erkennen.

2.     Sorgen Sie für die Installation, Konfiguration und den ordnungsgemäßen Betrieb einer modernen Lösung für die Endpunktsicherheit.

3.     Führen Sie Richtlinien für Softwareeinschränkungen ein, um die Ausführung von Programmen aus bestimmten Bereichen zu unterbinden.

4.     Verwenden Sie eine Firewall zur Blockierung aller eingehenden Verbindungsversuche mit Diensten, die nicht öffentlich zugänglich sein sollen.

5.     Stellen Sie sicher, dass Programme und Benutzer nur über die Berechtigungen verfügen, die sie für ihre Aufgaben benötigen. Achten Sie vor der Eingabe eines Stamm- oder Benutzerkontokennworts darauf, dass es sich bei dem Programm, das den Zugriff auf Verwaltungsebene anfordert, auch um eine vertrauenswürdige Anwendung handelt.

6.     Aktivieren Sie die Systemwiederherstellung, um nach Entfernen des Virus vorherige Versionen von verschlüsselten Dateien wiederherstellen zu können.

Falls es doch zu einer Infektion kommt ...

Sie sollten nicht überhastet das geforderte Lösegeld zahlen, denn damit unterstützen Sie die Cyber-Kriminalität nur. Denken Sie auch immer daran, dass offizielle Strafverfolgungsbehörden Ihre Daten niemals verschlüsseln und Sie zur anschließenden Zahlung von Geld auffordern würden.

Wenn Sie befürchten, Opfer von Ransomware geworden zu sein, bisher aber noch kein typischer Ransomware-Bildschirm angezeigt wird, sollten Sie umgehend die Netzwerkverbindung trennen. Durch das Ausschalten Ihres Geräts und den Neustart im abgesicherten Modus können Sie den Verschlüsselungsprozess stoppen. Suchen Sie darüber hinaus nach Tools zur Entfernung bestimmter Bedrohungen, die von Sicherheitsunternehmen angeboten werden.

Alexandra Gheorghe

Security Specialist