RANSOMWARE – Erpressungs-Trojaner – Entwicklung einer neuen Pest

Und so schützen sie sich vor Ransomware mit einem 6-Punkte Massnahmen Katalog

Fortsetzung vom 15.09.2016

ransomware-teil3

Massnahme 1: Bauen sie einen 2-Faktor Barrienschutz auf. Die erste Barriere besteht aus zum Beispiel Adele Firewall (https://adele-firewall.ch). Hier können sie mit AddOns wichtige Komponenten, angefangen vom Virenscanner, über SPAM Filtering, Content Filter, hin zu raffinierten Schnüffel Tools, die dafür sorgen, dass schädliche Software erst gar nicht bis zum Endanwender vordringt. Adele Firewall nutzt einzigartige (ohne weitere Kosten) Tools, die die Sicherheit drastisch erhöhen können. Dabei darf diese Komponente nicht sich selbst überlassen werden, wie jede andere Firewall auch. Adele Firewall gibt es auch als Low Cost für den privaten Bereich.

Massnahme 2: Die zweite Barriere besteht aus einem guten Antivirenschutz. In Unternehmen bieten sich auch Cloud basierte Lösungen an. In jedem Fall darf auch die zweite Barriere nicht sich selbst überlassen werden, da die Gefahr so wieder hoch ist, das Schlupflöcher entstehen. Wichtig bei Antivirenprogrammen ist, mehrmals täglich, die Signaturdatenbanken zu aktualisieren. Evtl. auch ein Monitoring vorzuschalten, was zum Beispiel mit Adele Firewall realisiert werden kann. Vergessen sollten sie indes vorinstallierte Schutzfunktionen, wie zum Beispiel den Microsoft Defender oder Security Essentials.

Warum ein 2-Faktor Barrienschutz wichtig ist

Der Mensch ist die grösste Gefahr. Deshalb sind neue Denkansätze nötig, um eines Tages die Barriere halbwegs durchbrechen zu können. Massnahme eins und zwei können einen Managed Service enthalten. IT-Consulting Ebikon hat sich auf Managed Service spezialisiert.

Massnahme 3 – Systemhärtung: Sowohl im Serverbereich als auch auf Clientstationen ist es wichtig, eine Systemhärtung vorzunehmen. Was genau ist Systemhärtung?

Systemhärtung bedeutet die Bereitstellung von Massnahmen und Tools, ein System auf ein Minimum von Sicherheitskritischen Aspekten zu befreien. Grundbaustein bildet dabei das eigens entwickelte ITs-Assessment, welches dem IKS (Internes Kontrollsystem) Anlehnung findet, aber sich auch in der ISO / IEC 27001, 27005 wiederspiegelt).

In heutigen Infrastrukturen sind die Netzwerke historisch gewachsen, das heisst, es wurde immer wieder hinzugebaut, oft nicht reorganisiert und so entstehen mit der Zeit Fehlerquellen sowie viele Sicherheitslücken. Dabei beschreibt das ITs-Assessment welche Massnahmen sich rechnen und welchen effektiven Schutz sie wirklich benötigen.

IT-Sicherheit kann teuer sein und oft werden unnötige teure Komponenten verbaut, darum bildet das ITs-Assessment einen unausweichlichen Grundbaustein für Reorganisation, hohe Verfügbarkeit, effektive Sicherheit, Risikominimierung, Dokumentation, Wirtschaftlichkeit, Standhaft für Compliance und ist Versicherungsfähig. Kein anderer Prozess kann auf einmal so viele Aspekte behandeln wie das ITs-Assessment. Massnahme drei beugt also blinden Investitionen vor, bietet effektiven Schutz der Sicherheit sowie der Wirtschaftlichkeit.

Vor dem Umfang der technischen Massnahmen für eine Serversystemhärtung haben wir dieses in einem Whitepaper ausgelagert. Er beschreibt die technische Dokumentation für eine Systemhärtung unter Windows 2008 R2 und 2012 R2. Sie finden das Whitepaper unter https://whitepaper.it-consulting-ebikon.ch/Systemhaertung.pdf

Ein Whitepaper für die Absicherung eines Windows 2012 R2 FileServers gegen Ransomware finden sie hier: https://whitpaper.it-consulting-ebikon.ch/Windows-FileServer-vor-Ransomware-absichern.pdf

Eine Windows Server 2012 R2 Systemhärtung Checkliste finden sie unter: https://whitepaper.it-consulting-ebikon.ch/Hardening-Checkliste.pdf

Massnahme 4 – Up to Date:

• Deinstallieren sie nicht benötigte Software, zum Beispiel Flash. Ein Arbeits-PC braucht zu 98 Prozent kein Flash. Auch ein privater PC benötigt nicht unbedingt Flash. Moderne Internetangebote setzen dazu auf HTML5. Nicht benötige Software wird oft vergessen zu aktualisieren. Das öffnet Tür und Tor für Malware.

• Härten sie ihr System ab (siehe auch Whitepaper Systemhärtung)

• Aktivieren Sie die automatische Aktualisierung ihrer Software. Nichts ist schlimmer, als veraltete Software auf einem PC zu haben. Oftmals schalten Dienstleister die Update Funktionen ab, um eine Geldmaschine aufrecht zu erhalten. Cyber-Gangster wissen, dass veraltete Software eine der häufigsten Schwachstellen bei Anwendern ist. Sie nutzen darin bekannte Sicherheitslücken aus und greifen so unbemerkt auf die Systeme zu. Regelmässige Patches und Updates der verwendeten Software und Geräte erhöhen den Schutz gegen Ransomware um ein Vielfaches.

• Ein wichtiges Kriterium ist die Sensibilisierung. Mitarbeiter oder einzelne Personen stellen eins der grössten Gefahren dar. 70 Prozent aller Schadenfälle entstehen durch eigenes Verschulden oder Nachlässigkeit. 30 Prozent werden den externen Angreifern zugeordnet.

• Erstellen sie regelmässige Backups von all ihren Daten

• Haben sie einen Dienstleister, vergewissern sie sich, dass sie keine automatischen Remote Zugänge haben, zum Beispiel TeamViewer Host. Geben sie nur Zugang, wenn er auch benötigt wird. Es stünde auch mit dem Datenschutzgesetz nicht im Einklang.

• Deaktivieren Sie die Dateiausführung aus AppData/ LocalAppData-Ordnern

• Reduzieren sie die Ordnerfreigabe auf ein Minimum.

• Nutzen sie keine Administratorenrechte für ihre täglichen arbeiten.

• Passwortregeln wurden schon oft in den Medien diskutiert. Nutzen sie ein Passwort grösser 8 Zeichen sowie Gross-, Klein und Sonderzeichen. Ab 16 Zeichen gilt, dass heutige Computer, wenn das Passwort richtig gesalzen und ordentlich gehasht ist, nicht knackbar ist. Auch nicht für die NSA. Leider gehen externe Dienstleister nur ungenügend den Aufforderungen nach, sodass es immer wieder zu Kontendiebstählen kommt. Sie können dazu auch einen Passwortgenerator benutzen, wenn sie kein gutes Passwort finden können. Insbesondere gilt das auch für ihr Passwort, wo ihre E-Mail gehostet wird. Laxe Passwörter führen zu Identitätsdiebstahl sowie der Missbrauch als SPAM Schleuder und die Kaperung in ein BOT-Netz. Ein Zugang kann besser mit Chipkarten und mit rotierender 2-Faktor Authentifizierung implementiert werden.

Massnahme 5 (Im Unternehmen) – Sensibilisierung aller Mitarbeiter: Über 70 Prozent aller Gefahren, die im Unternehmen entstehen, werden durch die eigenen Mitarbeiter verursacht. Dabei ist meist von ungewollten Situationen auszugehen. Deshalb ist es wichtig, regelmässige Schulungen der Mitarbeiter durchzuführen.

Massnahme 6: Auslagerung der IT-Security an Spezialisten. Viele Dienstleister sprechen von IT-Security oder versprechen diese. Dabei ist Security nicht gleich Security. Auch sind interne Mitarbeiter meist mit den Security Fragen überfordert, sodass effektiver Schutz oft nicht gewährleistet ist. Deshalb ist es wichtig, einen Managed Service Provider einzusetzen. IT-Consulting Ebikon ist spezialisiert auf diese Thematiken.

Frage von der Redaktion

Ist IDS  /  IPS (Intrusion Detection System  /  Intrusion Prevention System) noch wirtschaftlich?

Unter dem Aspekt von kostenlosen AddOns, wie das bei Adele Firewall der Fall ist, kann davon ausgegangen werden, das die Wirtschaftlichkeit noch rentabel ist. Denn der betriebene Aufwand im Bereich der Kosten hält sich in Grenzen. Durch das Maintenance von Adele Firewall sind die Kosten kalkulierbar, sowie haben die Enduser gleichzeitig einen Managed Service Provider, der ihnen die Aufgabe der aufwendigen Analyse abnimmt.

Wer auf Abos (jährliche Kosten für AddOns) bei anderen Herstellern setzt und gleichzeitig noch den Aufwand der Analyse betreiben muss, für den stellt sich die Frage, ob die Kosten nicht doch zu hoch werden. Moderne Lösungen finden sich auch in Sandboxing- oder auch der CcC (Chain of Compromise) Analyse. Diese beiden Methoden wären jedoch für KMU übertrieben, zumindest das CoC.

Mit Adele Firewall (https://adele-firewall.ch) hält sich die technische Lösung des IDS / IPS jedoch in einem kalkulierbaren Rahmen, der sich allemal für KMU rechnet und im Hinblick auf das System, ist gewährleistet, dass auch die Sicherheit hierbei sehr hoch ist und die Kosten überschaulich bleiben.

State of the Art aus einer Hand

In der nächsten und letzten Ausgabe lesen sie über die Motivation, wie Ransomware auf Dauer begegnet werden kann und wie es möglich ist, dauerhaft Schadsoftware zu verhindern und gleichzeitig die Produktivität um bis zu 70 Prozent zu steigern.

Logo_ITConsulting_HG


IT-Consulting Ebikon
Markus Opfer-Rodrigues
Sagenhofstrasse 6 I 6030 Ebikon
Telefon: 079 267 40 41
Internet: https://IT-Consulting-Ebikon.ch I Ticket: https://helpdesk.it-consulting-ebikon.ch
E-Mail: support@it-consulting-ebikon.ch