RANSOMWARE – Erpressungs-Trojaner – Entwicklung einer neuen Pest

Erläuterung einiger Fachbegriffe aus den vorangegangenen Serien

Fortsetzung vom 15.09.2016

Trojaner (Trojanisches Pferd) > Als Trojanisches Pferd bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt resp. ausführt. Der Begriff kommt aus der mythologischen Herkunft Trojas, als die Griechen die Trojaner mit einem hohlen Pferd überfallen hatten.

Social Engineering > Der Begriff «Social Engineering» bezeichnet eine Vorgehensweise, bei der die Schwachstelle Mensch ausgenutzt wird. Oft werden dabei Mitarbeiter eines Unternehmens mit einem Trick überredet, die normalen Sicherheitsvorkehrungen zu umgehen und sensible Informationen preiszugeben. Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war. Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen.

Drive-by-Download / Angriff > Die grösste Schwachstelle – gleich nach dem Benutzer – stellt heute das auf jedem Arbeitsplatz und mobilen Gerät installierte Web-2.0-Instrumentarium dar, bestehend aus Webbrowser und zahlreichen Plugins wie beispielsweise dem Flashplayer, Java und Adobe Reader. Browser oder Plugins enthalten praktisch immer Sicherheitslücken, die mit speziellen auf dem Webserver installierten Angriffstools dann ausnutzbar sind.

Drive-by-Spam > Analog zum Drive-by-Download kursiert zwischenzeitlich auch Drive-by-Spam, der den Computer auch ohne Umweg über den Webbrowser mit Schadcode infizieren kann. Drive-by-Spam-E-Mails kommen in der Regel im HTML-Format daher, der Schadcode wird dann mit Hilfe von Javascript bereits während der Vorschauanzeige im E-Mail-Programm auf dem Client nachgeladen.

BOT-Netz (Zombie-Netzwerk) > Das Wort Bot-Netz setzt sich aus den englischen Begriffen «robot» und «network» zusammen. Cyberkriminelle schleusen Trojaner auf einer Vielzahl von Computern ein, übernehmen die Kontrolle über sie und schliessen die infizierten Systeme zu einem Netzwerk aus Robotern zusammen, die dann per Fernzugriff gesteuert werden. Dabei können folgende Dienste ausgeführt werden: Proxy, Spam-Mails und Phishing-Mails, DDoS-Attacken, Klickbetrug, stehlen von Daten und Identitätsdiebstahl und als Portal zum Einsatz für Ransomware. Für ein mit Ransomware infizierten PC oder Netzwerk reicht es nicht aus, nur ein Backup zurückzuspielen, mit den Daten vor der Verschlüsselung.

alice

Schlussbemerkung über Ransomware

Die Gefahr von RANSOMWARE ist hoch und die Gefahr ist real, jeden von uns kann es jeden Tag treffen. Die beschriebenen Massnahmen (aus Serie 3, 15.09.) stellen eine Ursachenbekämpfung dar, nicht die Bekämpfung der Auswirkung. Nur wer die Ursache am Schopf packt, stellt die nötige Kompetenz, die Sicherheit der Werte langfristig sicherzustellen sowie die Wirtschaftlichkeit zu wahren.

Individuell ist die Betrachtung der beschriebenen Massnahmen und Ansätze. Nicht immer ist alles zusammen genommen wirtschaftlich sinnvoll. Jedes Unternehmen ist daher individuell zu betrachten und zu bewerten, sodass am Schluss die wirksamen Konzepte auch im Einklang mit den gesetzten Zielen und Zahlen zur Folge hat.

Grundbaustein bildet dabei das eigens entwickelte ITs-Assessment, was für eine erfolgreiche und fundamentale funktionierende IT unerlässlich ist. Nur wer weiss, wie seine IT funktioniert und wo seine Schwachstellen sind, nur der kann sich auch effektiv schützen und langfristig seine Werte sichern.

Kenne deinen Feind,
denn er ist der Schlüssel zum Erfolg!


Motivation zum Wechsel in eine neue Zeit der
Kommunikation des 21. Jahrhunderts

Mit der Entwicklung von Alice Office Protection & Organizer ist es IT-Consulting Ebikon gelungen, eine moderne Kommunikationsschnittstelle ohne E-Mail zu entwickeln. Die E-Mail ist das grösste Einfallstor für Schadsoftware aller Art geworden. Die veralteten Protokolle, wie das SMTP gehören nicht mehr in unsere moderne Welt. Das Protokoll SMTP (RFC 821) ist älter als das Internet selbst. Mit viel Aufwand von Man Power und technischen Lösungen wird versucht dem entgegenzuwirken und oftmals ohne Erfolg. Alle Versuche bewirken nur die Bekämpfung der Auswirkungen, jedoch nicht die Ursache.

Der Bogen für die Wirtschaftlichkeit für unsere heutige Zeit, ist mit der E-Mail weit überspannt. Unternehmen können mit dem Einsatz von Alice teure SPAM Gateways einsparen, teure Hosting Gebühren, teure Manpower, teure Installationen mit Exchange, teure Aufwendige Hardwarekosten, usw.

alice-office-protection

Alice beruht dabei auf dem Prinzip der Struktur eines sozialen Mediums sowie in Teilen der Technologie von Nextcloud. Wenn Sie jetzt an Facebook denken sollten, dann stimmt das nicht ganz überein. Alice vereint zwar das Prinzip, sowie ist gleichzeitig Dokumentenmanagement System, Archivierung, Chat, Teilen von Inhalten, Videokonferenzen System, usw. Mit Alice vereinen sie Echtzeitkommunikation, rechtsichere Archivierung und Dokumenten- und Projektmanagement.

Die Suchzeiten wie zum Beispiel bei der E-Mail verringern sich um 80 Prozent, sodass auch die Rationalität und das Arbeitsvolumen insgesamt gesteigert werden kann. Weniger ist in der Tat mit Alice mehr. Alice ist Plattformunabhängig. Mit nur einem System, alle Möglichkeiten auszuschöpfen, die Möglichkeiten der sicheren Übertragung von jedem Ort der Erde, mit jeder Hardware und immer in Echtzeit, ist mit Sicherheit für den einen oder anderen schier unglaublich. Jedoch, gibt es die Technologie ansatzweise bereits mit dem Web 2.0 schon seit geraumer Zeit. Die Herausforderung war es, die vielen Bausteine und Prozesse so zu sortieren, dass daraus eines der sichersten, rechtskonformen und rationellen Kommunikationssysteme entworfen werden konnte.

Alice stellt in der Tat eine Revolution dar. Je grösser ein Unternehmen, desto effektiver wird das System. Schicken wir die E-Mail ins Museum. Werden Sie Teil an den fantastischen Möglichkeiten dieses einzigartigen Systems, Alice Office Protection & Organizer. Alice kann über Bausteine so erweitert werden, dass zum Beispiel Projektmanagement Module hinzugefügt werden können.

Motivation zur Entwicklung von Alice war es zu sehen, wie moderne Unternehmen mit SPAM Flut sowie mit RANSOMWARE und anderer Schadsoftware zu kämpfen haben. Moderne Unternehmen haben dadurch, auch durch die An-
zahl der Mitarbeiter ein hohes Risiko, hohe wirt-
schaftliche Schäden zu erleiden, die meist nicht versichert werden können. Zudem sind die Kosten zur Bereinigung der Auswirkungen sehr hoch.

In unserer heutigen Zeit können wir uns es nicht erlauben, in verschiedenen Abteilungen eines Unternehmens mit inkompatiblen Schnittstellen zu arbeiten. Es bremst das Wachstum des gesamten Unternehmens, sowie birgt die Gefahr, des Abschmelzens des Rohgewinns, da zu viele Prozesse notwendig sind. Auch hier bietet Alice mit verschiedenen Modulen Abhilfe.

Neu – Levar Schweizer Cloud – Sicheres File Management von heute

https://levar.ch

Über den Autor

Markus Opfer-Rodrigues https://it-consulting-ebikon.ch arbeitet als IT-Security Consultant. Sein Schwerpunkt liegt in der Informationssicherheit gegenüber Wirtschaftskriminalität und Spionage sowie in der Implementierung und Betriebsführung einer sicheren IT-Infrastruktur unter Einhaltung von Compliance-Vorgaben.

Sein Motto lautet:

Denke wie ein Hacker und du weist
wie du dich schützen musst!

Logo_ITConsulting_HG


IT-Consulting Ebikon
Markus Opfer-Rodrigues
Sagenhofstrasse 6 I 6030 Ebikon I Telefon: 079 267 40 41
Internet: https://IT-Consulting-Ebikon.ch
Ticket: https://helpdesk.it-consulting-ebikon.ch
E-Mail: support@it-consulting-ebikon.ch