Aktuelles, Branche - geschrieben von dp am Freitag, März 11, 2016 17:55 - noch keine Kommentare
Bekämpfung der Locky-Unwettergefahr durch kombinierte Maßnahmen
Aus einer Stellungnahme von Thomas Gross, „Channel Account Manager“ bei Clavister
[datensicherheit.de, 11.03.2016] Nach Angaben von Clavister fege der Krypto-Trojaner „Locky“ fegt mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich dienstliche und private Nutzer absichern konnten, hätten die „Locky“-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches „IT-Sicherheitskonzept nach Schema F“ gebe es indes nicht – aber die Möglichkeit, verschiedene technische Maßnahmen zu kombinieren.
Fraunhofer-Institut in Bayreuth angegriffen
Die Ransomware „Locky“ bestimmt aktuell die Diskussion in Fachkreisen. Auch bei Clavister hat man über die „zugegebenermaßen clevere Vorgehensweise des Schädlings“ debattiert. Dieser drang bereits in die IT-Infrastrukturen mehrerer prominenter Opfer ein, z.B. beim renommierten Fraunhofer-Institut in Bayreuth. Dort soll der Trojaner angeblich über einen der Arbeitsplätze Kontakt zum „Command-and-Control“-Server des Trojaners hergestellt und so im Netzwerk aktiv geworden sein.
Alle dort befindlichen Original-Dateien habe „Locky“ durch verschlüsselte Kopien ersetzt – sogar Cloud-Speicher seien betroffen. Die arglosen Opfer werden vom Erpresser-Trojaner anschließend zur Zahlung eines Lösegelds aufgefordert, um die persönlichen, infizierten Daten zu retten. Bisher ist laut Clavister außer dem Einspielen von Backups kein Weg bekannt, die Daten ohne Begleichen des Lösegelds zurückzuerlangen – und selbst dies funktioniert nur, wenn der Trojaner nicht auch bereits in den Backup-Dateien enthalten ist.
Es gibt nicht „die“ Lösung
Clavister bezweifelt, dass es ultimative Lösungen zur Problemlösung gibt – es gebe „kein Schema F“, um dieser und anderer bösartigen Ransomware Paroli zu bieten.
Beispielsweise hinderten Antivirus-Lösungen „Locky“ nicht an der Ausbreitung, da das System komplex und teilweise über Monate inaktiv sei. Folglich helfe auch der hochgelobte „Sandboxing“-Ansatz nicht weiter. Was wiederum helfen könne, sei der oft unterschätzte „Faktor Mensch“: Mitarbeiter müssten für das Thema „Locky“ sensibilisiert werden – allein aus dem Grund, um nicht mehr auf gefälschte Rechnungen oder Anhänge in E-Mails hereinzufallen.
Kombination mehrerer technischer Maßnahmen
Nichtsdestotrotz verspreche auch eine Kombination mehrerer technischer Maßnahmen ein hohes Schutzniveau gegenüber „Locky“ – angefangen mit einer Antispam-Lösung, die Links in E-Mails prüft, über ein „Antivirus-Gateway“, das ausgelöste Downloads kontrolliert, bis hin zu „Application Control“, um den Trojaner an der Kommunikation mit seinem „C&C-Center“ zu hindern. Zusätzlich sei es Firmen möglich, ihr physikalisches Netzwerk und ihr VLAN zu trennen, um selbst bei einer dennoch erfolgten Infektion zumindest die Verbreitung im internen Netz zu minimieren.
Darüber hinaus sollten auch die Browser und installierten Plug-ins wie „Flash“ stets auf dem aktuellen Patch-Stand sein. „Locky“ versuche nämlich, sich mittels „Exploit“ über diese Systeme zu verbreiten.
Clavister rät abschließend und grundsätzlich, dringend in allen Firmen regelmäßig Backups aller wichtigen Dateien anzulegen, und dies bitte an einem Ort, den ein Trojaner möglichst schwer erreichen kann, z.B. auf externen USB-Festplatten. Jetzt sei die Zeit, nicht nur über Maßnahmen zu sprechen, sondern zu handeln.
Kooperation
Mitgliedschaft

Schulungsangebot

Partner

Gefragte Themen
- Rekordstrafe für Google nach DSGVO-Verstoß: Warnung für andere Unternehmen
- BrExit: Europäische Datenschutzbeauftragte diskutierten Folgen
- IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
- Wenn Kollegen zum Sicherheitsrisiko werden
- KMU: Über die Hälfte muss Windows-Version aktualisieren
- KRITIS: Cyber-Angriff als Ursache von Versorgungsengpässen
- Upload-Filter: Faires europäisches Urheberrecht wird verspielt
- TU Graz: Internet der Dinge zuverlässiger machen
- Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema
- Gehackte Daten: Illegaler Online-Handel boomt
- Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren
- Warnung vor gefälschten Banking-Apps
- Überwachungstechnologie: Globale Regulierung gefordert
- Ich fände es ehrlich gesagt erläuterungsbedürftig, wenn die EU Kommission einem ...
- Gerade in Zeiten von Bring your own Device wird die DSGVO-Compliance nochmal zu ...
- Kann mich dem Kommentar nur anschließen. WIe wäre es bei unseren Bundestagsabgeo...
- Es ist schon erstaunlich, wozu Politiker in der Lage sind auf Stimmenfang zu geh...
- ein Gruß aus Leipzig.
Ich wünsche Ihnen einen guten Jahreswechsel und ein gut...
- Danke für den interessanten Beitrag. Wir leben tatsächlich in einer Ära des Soci...
- Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüss...
- IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon mit einfachen Mitte...
Aktuelles, Branche, Gastbeiträge - Feb 18, 2019 14:45 - noch keine Kommentare
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
weitere Beiträge in Experten
- Wenn Kollegen zum Sicherheitsrisiko werden
- Upload-Filter: Faires europäisches Urheberrecht wird verspielt
- TU Graz: Internet der Dinge zuverlässiger machen
- Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren
- Überwachungstechnologie: Globale Regulierung gefordert
Aktuelles, Branche, Gastbeiträge - Feb 18, 2019 14:45 - noch keine Kommentare
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
weitere Beiträge in Branche
- Wenn Kollegen zum Sicherheitsrisiko werden
- KMU: Über die Hälfte muss Windows-Version aktualisieren
- KRITIS: Cyber-Angriff als Ursache von Versorgungsengpässen
- Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema
- Gehackte Daten: Illegaler Online-Handel boomt
Aktuelles, Branche, Studien, Umfragen - Feb 14, 2019 23:05 - noch keine Kommentare
Sicherheitsgründe: Nutzer meiden bestimmte Online-Dienste
weitere Beiträge in Service
- Thema Datenschutz: Verbraucherreaktion kulturabhängig
- Neue Macht der Verbraucher zwingt Unternehmen zum Handeln
- Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
- Sichere digitale Infrastrukturen: Mehrheit der Nutzer bevorzugt inländische Datenspeicherung
- Trendbarometer: IT-Sicherheitsbranche erwartet weiterhin Wachstum
Kommentieren