Adacor - IT Security

5. Juni 2021 von Milan Naybzadeh

Ransomware – 6 Tipps zum Schutz vor Angriffen

Attacken mit Ransomware zählen weltweit zu den größten Cyberbedrohungen. Es gibt jedoch Möglichkeiten sich zu schützen. Wie Sie sich vor Trojanern schützen können, haben wir im folgenden Beitrag zusammengefasst.

Schadprogramme verschlüsseln alle Daten auf die sie Zugriff bekommen. Systempartitionen werden explizit nicht verschlüsselt, damit Windows weiterhin funktioniert. Die Opfer sollen nämlich noch in der Lage sein, die Erpressungsbotschaft zu lesen. In dieser enthalten ist zudem eine Anleitung wie man Bitcoins kaufen und an die Angreifer versenden kann. Und für diese Aktionen brauchen die betroffenen Nutzer einen funktionierenden Computer. Ransomware nimmt Dateien als Geiseln. Wie bei jeder erfolgreichen Geiselnahme wird die Geisel gut genug behandelt, damit sie als auszulösendes Pfand taugt. Stirbt die Geisel – in diesem Fall die Festplatte – ist die Geiselnahme vorbei und es gibt kein Lösegeld.

E-Mails mit Ransomware erkennen

In der Vergangenheit gab es schon Ransomware, die Daten zerstörte und Systeme unbrauchbar machte. Diese Schadprogramme waren wenig erfolgreich, vermutlich hatten sie eine unbeabsichtigte Fehlfunktion. Und der massenhafte Versand von Spam-Mails kostet auch Cyberkriminelle Geld und wenn sie durch die Erpressung nicht zurückbekommen, war es ein schlechtes Geschäft.

Über moderne Angriffswege wie Emotet schützen die Angreifenden die Systeme paradoxerweise sogar. Sie patchen die Sicherheitslücken über die sie auf das System gelangt sind, um andere Ransomware davon abzuhalten ihnen die Systeme abzujagen. Zudem gibt es einen regelrechten Customer Support für die Opfer. Darüber werden diese angeleitet, wie sie die Forderungen erfüllen können. Am Ende sind die Sicherheitslücken im besten Fall zu und die Daten wiederhergestellt. Die Zahlung des Lösegeldes könnte man dann sogar als Entgelt für eine Dienstleistung betrachten. Aber am besten ist es natürlich, direkt in einen sicheren Anbieter zu investieren, der die eigene IT-Sicherheit gewährleistet.

Durch die Verwendung ungefährlich wirkender oder gar keiner Namenszusätze ist es für Geschädigte und ihre technischen Scanner schwer zu verstehen, was mit den Dateien passiert. Teilweise ist das fast überhaupt nicht zu erkennen. Über Spearphishing-Attacken werden gezielt Angriffe auf Personen mit legitimen Anliegen gefahren. Zum Beispiel erstellen die Hacker professionelle Bewerbungsunterlagen und schreiben dazu individuelle E-Mails an die Mitarbeitenden in der Personalabteilung. Diese haben die Aufgabe Anschreiben und Unterlagen von potenziellen Bewerbern zu öffnen und gehen im Rahmen ihrer Tätigkeit fast zwangsläufig unverschuldet in die Falle. Dann helfen nur technische Maßnahmen, um den Impact zu verringern und die Ausfälle zu minimieren. Ist ein Computer oder System kompromittiert, dann macht sich die Ransomware selbst bemerkbar und zeigt die Erpresserbotschaft verbunden mit der Forderung, die erfüllt werden muss, damit die Daten wieder entschlüsselt werden. Ziel ist nicht ein Schaden am IT-System, sondern es geht darum den Opfern Geld abzunötigen. Die unbrauchbaren Dateien sind nur Mittel zum Zweck.

Sich vor Verschlüsselungstrojanern schützen

Die Verbreitung von kompromittierenden E-Mails ist vielfältig und es ist schwer, den Download von Malware von dem beruflichen Datenverkehr zu trennen. Neben den üblichen Virenmails kursieren die Fälle, in denen Kriminelle E-Mails abfangen, diese mit einem schädlichen Anhang versehen und dann dem Adressaten zustellen. Den besten Schutz vor diesen Man-in-the-middle-Angriffen bietet eine Verschlüsselung des E-Mail-Verkehrs per PGP.

Wie die Verschlüsselung mit PGP funktioniert, lesen Sie im folgenden Beitrag:

Generell ist die Art des Anhangs für den Angriff unerheblich. Meistens sind es jedoch Dateien, die mit gewöhnlicher Standardsoftware geöffnet werden. Die Einfallstore sind die Makros in Dokumenten in Word, Excel oder einem ähnlichen Format. Es braucht keine großen oder gezippte Dateien. Da das eigentliche Encryption Tool vom Script nachgeladen wird, findet kein Virenscanner die Schadsoftware in der Datei. Daneben kann der Besuch von mit Malware infizierter Seiten zum Sicherheitsrisiko werden. Um dieses zu minimieren, helfen in gewissem Maße Adblocker (Werbeblocker) oder Script Blocker (das Ausführen von Skripten wird verhindert).

6  Sicherheitstipps zum Schutz vor Ransomware-Angriffen

Tipp Nr. 1: Sichern Sie Ihre Daten durch regelmäßige Backups.
Mit Backups kann ein betroffenes Endgerät im Notfall mit den gesicherten Daten neu aufgesetzt werden. Zu beachten ist allerdings, dass es Trojaner gibt, die Backups verschlüsseln. Dagegen hilft ein Backup auf Basis von Append-only. Dabei können neue Daten an den Speicher angehängt werden, vorhanden Daten können hingegen weder gelöscht noch verändert werden. Datensicherungen haben für Unternehmen den Vorteil, dass betroffene Mitarbeitende durch das Aufspielen des Backups auf einem Ersatzgerät direkt weiterarbeiten können.

Wie Backups funktionieren, lesen Sie in folgendem Beitrag:

Tipp Nr. 2: Reduzieren Sie die Angriffsfläche.
Ransomware braucht viele Opfer. Aus diesem Grund sind die Angriffe auf Standardsoftware (z. B. MS Office) mit hohen Nutzerzahlen ausgelegt. Das Kompromittieren weniger verbreiteter Anwendungen lohnt sich für Hacker nicht. Die erforderlichen Sicherheitslücken werden kaum verkauft, weil sie kein oder nur wenig Geld bringen. Ein probates Mittel um die Angriffsfläche zu minimieren, ist die Netzwerksegmentierung. Dabei werden Software und Infrastruktur in Segmente (Bereiche) unterteilt, sodass Angriffe eingedämmt bzw. bei einer Kompromittierung der Systeme die Verbreitung der Malware auf andere Segmente oder das ganze Netzwerk verhindert werden kann.

Tipp Nr. 3: Prüfen Sie E-Mails auf Echtheit, bevor Sie den Anhang öffnen.
Nutzer sollten niemals blind einem unbekannten Absender oder einem fremden Gesprächspartner vertrauen. Wenn Sie eine Mail erhalten, bei der die Echtheit des Absenders unklar ist, ist es ratsam, keine angehängten Dateien oder Dokumente zu öffnen. Falls das notwendig ist, kann Sandboxing zum Einsatz kommen. Dabei wird die Datei in eine virtuelle Maschine (VM) auf dem Computer übertragen, über die jede Kommunikation zurück und ins Internet unmöglich gemacht wird. Dort kann die Datei geöffnet werden. Sollte der Anhang kompromittiert sein, wäre nur die VM betroffen und nicht das ganze System. Die VM ist nur für diese eine Aufgabe da und würde sich innerhalb kurzer Zeit zurücksetzen lassen. Um eine solche Lösung umzusetzen, benötigt man Fachwissen, sodass diese Aufgaben in Unternehmen die für Cyber Security zuständige Fachabteilung übernimmt.

Tipp Nr. 4: Holen Sie sich Hilfe bei Sicherheitsexperten, falls Ihr Rechner gehackt wird.Professionelle Dienstleister können eine gute Hilfe sein, um ein System wiederherzustellen und die Schadprogramme zu entfernen. Man kann solche Vorfälle sogar versichern.

Tipp Nr. 5: Bewahren Sie verschlüsselte Festplatten auf.
Nutzer heben betroffene Festplatten am besten auf. Falls später ein Entschlüsselungs-Tool verfügbar sein sollte, können die Daten vielleicht wieder hergestellt werden.

Tipp Nr. 6: Ziehen Sie den Netzwerkstecker und schalten das WLAN ab.
Ist ein Computer gehackt worden, lautet die Erste-Hilfe-Maßnahme für Nutzer: Sofort den Netzwerkstecker ziehen bzw. das WLAN am Gerät ausschalten oder den Router vom Strom nehmen. Malware sucht andere Geräte im Netzwerk, um sich zu verbreiten. Sobald das Netzwerk aus ist, lässt sich der Schaden begrenzen.

Fazit: Schutz vor Ransomware ist möglich

Ransomware-Angriffe gibt es seit langem. Sie zählen weltweit zu den größten Cyberbedrohungen. Deshalb ist es gut zu wissen, was man tun kann, sollte man selbst Opfer eines solchen Hacks werden. Die trojanischen Pferde verschlüsseln in Form von Schadprogrammen alle Daten auf einem Computer. Die Opfer erhalten einen Erpresserbrief und sollen Lösegeld zahlen, wenn sie ihre Daten wiederbekommen wollen. Was für Cyberkriminelle ein lukratives Geschäftsmodell ist, ist für die Nutzer und ihre Daten gefährlich. Um sich vor Verschlüsselungstrojanern zu schützen, gibt es jedoch einfache und funktionierende Maßnahmen. Dazu zählen regelmäßige Backups, die Prüfung von E-Mails auf Echtheit, bevor man einen Anhang öffnet oder die Zuhilfenahme von Experten, falls man sich doch einen Virus eingefangen hat. In diesem Fall ist es auch wichtig, den Netzwerkstecker zu ziehen und das WLAN abzuschalten. Last but not least heißt es für jeden Nutzer: Augen auf und immer auf der Hut sein. Wer vorsichtig ist und ein Auge auf seine Daten hat, hat gute Chancen von einem Ransomware-Angriffe verschont zu werden.

Einen weitere Artikel zum Thema finden Sie hier: 

Verwandte Artikel

Neue Impulse gefällig?
Sie erhalten unseren 4-wöchigen Newsletter zu den Themen Cloud, Hosting, IT-Security und Leadership.
Ich kann die Einwilligung jederzeit widerrufen. Ja, die Adacor Datenschutzerklärung habe ich gelesen.