Placeholder

Sicherheit

Warum wir die Gefahr nicht lieben sollten

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Die Schattenseiten der Schatten-IT

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

Mit ein paar Klicks in die Falle gehen

Ein paar Klicks, nämlich genau drei Doppelklicks: Mail öffnen, Anhang öffnen, Macro starten. Mehr braucht es nicht, dass der Computer und damit auch der Benutzer in Geiselhaft genommen werden.

Keine Frage: ein guter Virenschutz ist Pflicht auf jedem PC. Aber das sollte erst die „Last Line of Defense“ sein. Im besten Fall sollte es gar nicht so weit kommen, dass das Virus auf dem PC des Users landet. Doch wie kann man das verhindern?

Ein paar Klicks, mehr ist meist nicht notwendig um die schlimmsten Szenarien eines Computerbenutzers heraufzubeschwören. Denn einer der Hauptverbreitungswege von Computerviren ist immer noch E-Mail. Das ständigen Katz-und-Mausspiel zwischen Virenherstellern und Antivirenprogrammherstellern hat zu einem Aufrüsten auf beiden Seiten geführt. Mit immer wieder anderen Methoden wird versucht, die Schadsoftware an Firewalls, Mailscannern und dem lokalen Virenschutz vorbei zu schleusen.

 

Sogar mit alten Tricks aus den 90ern, dem Beginn des Internets, wird gearbeitet: Ein Mail mit einem Microsoft Office-Dokument mit Macros wird von den meisten Virenscannern unverändert durchgelassen. Meist schöpft der User auch keinen Verdacht, vor allem, wenn die Datei vermeintlich von einer Person kommt, die er kennt. Er macht die E-Mail auf, er öffnet das Worddokument und wird dann auf die verschiedensten Arten dazu bewegt, das Macro selber zu starten, und die eigentliche Tragödie nimmt ihren Lauf.

 

Erpresser-Software ist auf dem Vormarsch

Ein paar Klicks, nämlich genau drei Doppelklicks: Mail öffnen, Anhang öffnen, Macro starten. Mehr braucht es nicht, dass der Computer und damit auch der Benutzer in Geiselhaft genommen werden. Im Falle von Erpresser-Software (Ransomware), die Dateien verschlüsselt und ein „Lösegeld“ für die Entschlüsselung fordert, kann das Opfer seine Dateien in den meisten Fällen abschreiben. Außer er zahlt den Betrag, den die Erpresser fordern, in der Hoffnung, von ihnen dann den korrekten Schlüssel zum entschlüsseln seiner Dateien zu bekommen. Das funktioniert – oft, aber nicht immer. Manchmal können die Dateien gar nicht wiederhergestellt werden. Aber selbst wenn nach einer Zahlung die Daten wiederhergestellt werden können, ist es empfehlenswert, den Computer komplett neu aufzusetzen Denn wer kann garantieren, dass die Erpresser nicht weiteren Schadcode oder Spionagesoftware auf dem Rechner versteckt haben, die sie bei Bedarf aktivieren können? Ein Riesenaufwand, verbunden mit hohen Kosten und der Sorge, dass vielleicht sämtliche digitale Arbeit verloren ist. Und das auf nur einem PC. Wenn eine Firma mit 30, 40 oder mehr PCs und Servern davon betroffen ist, kann so etwas schnell zum Produktionsstillstand führen und damit die Firma im schlimmsten Fall in den Ruin treiben.

Wie kann man sich dagegen schützen?

Keine Frage: ein guter Virenschutz, wenn möglich mit einer Heuristik ist Pflicht auf jedem PC. Aber das sollte erst die „Last Line of Defense“ sein. Im besten Fall sollte es gar nicht so weit kommen, dass das Virus auf dem PC des Users landet. Das können die Firewalls der „Next Generation“ effektiv verhindern: Die Firewalls filtern verdächtige Codes. Außerdem erkennen die Systeme, wenn verdächtige Verbindungen oder Downloads aus dem internen Netz in das Internet gestartet werden. Natürlich muss so eine Firewall regelmäßig Updates erhalten, da nur so sichergestellt werden kann, dass sie neueste Angriffsszenarien, die neuesten Viren und die neuesten Listen mit toxischen Servern erkennen.

Harmony Unified Endpoint ist ein vollständiger Schutz von Endgeräten auf höchstem Sicherheitsniveau, um Sicherheitsverstöße und Datenverletzungen von Smartphones, Tablets, Laptop, PC und Server zu vermeiden.

 

Bedrohungsszenarien effektiv verhindern

Abgesehen von diesen Schutzmöglichkeiten haben solche NG Firewalls noch unzählige weitere Features, wie zum Beispiel URL-Filterung. So wird verhindert, dass Mitarbeiter den Firmen-PC dafür verwenden, um beispielweise strafrechtlich relevante Inhalte herunterzuladen. Solche Firewalls kosten natürlich mehr als ein einfacher Router mit Paketfilter: einerseits in der Anschaffung, andererseits für die regelmäßigen Updates des Herstellers. Jedes Unternehmen, sei es noch so klein, sollte sich vor Augen führen, was es denn wohl kosten könnte, wenn er nicht alle Maßnahmen setzt, um solche Bedrohungsszenarien besonders effektiv zu verhindern. Als Beispiel sei der Angriff auf die Spedition Maersk genannt, die ihren geschätzten Schaden mit 300 Millionen Euro nach dem Angriff der Ransomware NotPetya beziffert. Mal abgesehen vom Stillstand des Unternehmens, dem Verlust der digital gespeicherten Arbeit bis zum letzten validen Backup (oft werden auch die Online-Backups verschlüsselt) wird nach dem Wiederherstellen der Dateien, möglicherweise auch der Server, das Neuaufsetzen aller kompromittierten PCs immer ein Restzweifel bleiben: Hat man denn wirklich alles

gesäubert oder haben die Hacker nicht vielleicht doch noch eine Hintertür auf das System geöffnet, die man übersehen hat?

 

Eigenverantwortung des Nutzers

Last but not Least spielt der Faktor Mensch eine entscheidende Rolle, denn meist funktioniert die Verbreitung eines Virus nicht ohne das Zutun des Opfers. Deswegen versuchen die Verbrecher mit allen möglichen Tricks und Kniffen den Benutzer dazu zu bewegen, in ihrem Sinne zu handeln. Durch Social Engineering wird der Benutzer manipuliert. Er wird oft unter Druck gesetzt und dadurch dazu verleitet, Handlungen zu setzen, die er sonst nicht setzen würde. Die Klassiker dazu sind zum Beispiel ein schroffes E-Mail, das vermeintlich vom Vorgesetzen stammt und im Anhang ein Dokument zur sofortigen Bearbeitung enthält. Dem kann man mit regelmäßigen Schulungen und Trainings entgegenwirken. Auch für Administratoren werden Schulungen angeboten, wo sie lernen, echte Angriffsszenarien in einer gesicherten Umgebung abzuwehren. Durch diese Schulungen können sie einerseits mit möglichst wenig Kollateralschaden dem Hacker den Zugriff auf das interne Netz entziehen, aber auch den Angriff analysieren, um zukünftig ähnliche Angriffe nachhaltig zu unterbinden.

 

Es heißt also handeln! Es ist höchste Zeit, aber besser spät als zu spät. Denn auch wenn es nur Angriffe auf große Firmen in die Medien schaffen, heißt das nicht, sich in Sicherheit wiegen zu können.

Artikelübersicht