
Was ist Ransomware?
Für den unwahrscheinlichen Fall, dass Sie noch nie von der am schnellsten wachsenden Bedrohung für die Cybersicherheit gehört haben: Ransomware ist eine Art von Malware, die heimlich auf einem System installiert wird, die darin enthaltenen Daten sperrt oder verschlüsselt und ein Lösegeld für die Freigabe oder Entschlüsselung fordert.
Ransomware florierte 2016, zum Teil aufgrund unzureichend definierter Sicherheitsrichtlinien (einschließlich fehlender regelmäßiger Backups) von Verbrauchern und KMU, zum Teil aufgrund raffinierter Social-Engineering-Taktiken von Cyberkriminellen.
Wie dieses Video von Cisco zeigt, ist das Bild des Hackers im Kapuzenpulli längst überholt - das Aufkommen von"Ransomware als Service" hat es Menschen mit begrenzten oder gar keinen Programmierkenntnissen ermöglicht, sauber verpackte Ransomware-Kits zu verwenden, um Malware-Nutzlasten abzuwerfen und Geld von ahnungslosen Unternehmen zu erpressen. Ransomware-Kits können für nur 100 US-Dollar im Dark Web erworben werden.
Unternehmen müssen über Ransomware sehr besorgt sein
Der lukrative Charakter des Ransomware-Modells macht es für Cyber-Kriminelle verlockend. Mit der wachsenden Rentabilität von Ransomware als Dienstleistung ist Ransomware nicht mehr nur ein Problem für kleine und mittlere Unternehmen und Verbraucher.
Leider herrscht in Unternehmen immer noch die Meinung vor, dass Ransomware ein Problem von Verbrauchern oder kleinen und mittleren Unternehmen ist und keinen Anlass zur Sorge gibt. Dies ist aus mehreren Gründen eine gefährliche Annahme:
- Tatsache ist, dass Unternehmen in der Tat von Ransomware betroffen sind - 2016 waren 40 % der befragten Unternehmen von Ransomware betroffen, wie eine Untersuchung von Malwarebytes ergab(via ZDNet).
- Selbst wenn das Sicherheitsmodell Ihres Unternehmens ausgereift ist und Sie über gut definierte Disaster-Recovery-Modelle verfügen, müssen Sie die Kosten für unvollständige Backups, begrenzte Wiederherstellungsmechanismen für unternehmenskritische Daten und den Zeitaufwand für eine vollständige Wiederherstellung berücksichtigen.
- Ransomware entwickelt sich schnell weiter - neue Varianten verwenden einen dateilosen Ansatz, der es Dateiscans erschwert, sie zu erkennen. Noch beunruhigender ist die zunehmende Raffinesse der Ransomware-Varianten - eine neuere Variante namens Locky verwendet eine extrem starke RSA- und AES-Verschlüsselung, verschlüsselt Dateien nicht nur auf dem infizierten System, sondern auch auf ungekennzeichneten Netzlaufwerken, die mit dem Infektionsort verbunden sind, und löscht Volumenschatten-Snapshots. Mit anderen Worten, er antizipiert Abhilfemaßnahmen und ist speziell darauf ausgelegt, Sie daran zu hindern, Ihre Dateien durch Löschen von Schattenkopien wiederherzustellen.
Angriffsvektoren
2016 war nach Ansicht der meisten Cybersicherheitsforscher das Jahr der Erpressung. Zu den beliebten Methoden, mit denen die Malware-Nutzlast im Jahr 2016 abgeworfen wurde, gehörten:
Gezielte Phishing-E-Mails mit bösartigen Anhängen oder Links (Locky, Torrentlocker, CTB-Locker)
Eine häufige Angriffsmethode im Jahr 2016 war die folgende: Ein Unternehmensmitarbeiter erhält eine scheinbar legitime E-Mail mit einem Anhang (z. B. eine Rechnung). Wenn der Anhang geöffnet wird, erscheint die Kodierung des Dokuments verstümmelt (mit vielen fehlerhaften Zeichen). Es könnte eine ähnliche Meldung wie diese angezeigt werden: "Wenn Sie eine falsche Datenkodierung sehen, aktivieren Sie bitte Makros". Sobald der Benutzer Makros aktiviert, wird die Ransomware heruntergeladen und die Nutzdaten werden ausgeführt.

Social Engineering Schemata
Cyber-Kriminelle haben erkannt, dass in den meisten modernen Unternehmen der Benutzer das schwächste Sicherheitsglied ist. Bei Social-Engineering-Methoden werden in der Regel ahnungslose Mitarbeiter dazu gebracht, personenbezogene Daten oder Daten wie Systemkennwörter weiterzugeben.
Verwendung von Exploit-Kits
Exploit-Kits sind Malware-Toolkits, die bekannte oder unbekannte Schwachstellen ausnutzen, wenn ein potenzielles Ziel eine kompromittierte Website besucht. Diese Angriffe werden häufig über Malvertising durchgeführt. Eines der berüchtigtsten Exploit-Kits ist das Angler-Exploit-Kit, das heute existiert. Laut dem Midyear Security Report von Cisco machte Angler im Jahr 2015 36 % der Nutzerpenetration bei den bis dahin beobachteten Cyberangriffen aus.
Wie können Sie vermeiden, Opfer von Ransomware zu werden?
1. Verwenden Sie eine leistungsstarke Anti-Malware-Lösung, idealerweise mehrere Lösungen. Wie das Vergleichsdiagramm von OPSWAT zeigt, steigt die Wahrscheinlichkeit, einen Malware-Ausbruch zu entdecken, exponentiell mit der Leistungsfähigkeit von Multi-Scanning. OPSWAT's MetaDefender Core Die Plattform zur Erkennung und Abwehr von Bedrohungen nutzt über 100 Anti-Malware-, Datenbereinigungs-, Schwachstellen- und andere Sicherheits-Engines, um den besten Schutz vor bekannten und unbekannten Bedrohungen zu gewährleisten. Mit Multi-Scanning können Sie nicht nur die Erkennungsraten erheblich verbessern, sondern auch die Zeit bis zum Ausbruch eines Angriffs verkürzen. Darüber hinaus ermöglichen die APIs von MetaDefender eine einfache Integration in bestehende Lösungen. Lesen Sie mehr über MetaDefender Core .

2. Haben Sie eine klar definierte Unternehmenssicherheitspolitik die auf allen Ebenen der Organisation durchgesetzt wird.
3. Sichern, Sichern und nochmals Sichern! Stellen Sie sicher, dass regelmäßig Dateisicherungen durchgeführt werden und dass Ihr Unternehmen über einen genau definierten Sicherungs- und Notfallwiederherstellungsplan verfügt. Erkundigen Sie sich im Voraus bei Ihrem Anbieter nach den Kosten und dem Zeitaufwand für eine vollständige Wiederherstellung im Falle eines Angriffs auf eine kritische Infrastruktur.
4. Investieren Sie in einen guten Web-Proxy oder sichere Web-Gateways, die eine zusätzliche Verteidigungsschicht bilden und Ihre Server vor Infektionen schützen. MetaDefender ICAP Server stellt eine ICAP Schnittstelle zur Verfügung, die es Systemadministratoren ermöglicht, die Mehrfach-Scan- und Datenbereinigungs-Technologie von OPSWAT einfach in einen vorhandenen Web-Proxy zu integrieren, um alle HTTP-Downloads und -Uploads auf Malware zu scannen. Lesen Sie hier mehr darüber.
5. Schwachstellen beseitigen. Die Verringerung oder Beseitigung von Schwachstellen führt zu weniger Möglichkeiten für böswillige Benutzer, sich Zugang zu sicheren Informationen zu verschaffen. Ungepatchte Sicherheitslücken sind ein ernstes Problem. Selbst wenn Ihre Sicherheitsrichtlinien regelmäßige Updates vorschreiben, könnten einige Mitarbeiter von den ständigen Update-Benachrichtigungen genervt sein und die automatischen Updates deaktivieren.
Mit der Vulnerability Engine vonMetaDefender Core können Sie:
- Scannen von Systemen im Ruhezustand auf bekannte Schwachstellen, ohne sie einschalten zu müssen
- Prüfen Sie Software auf bekannte Schwachstellen, bevor Sie sie installieren
- Schnelles Scannen ganzer Systeme und laufender Anwendungen auf Schwachstellen
Laden Sie hier ein kostenloses Tool zur Bewertung von Schwachstellen herunter, um einen schnellen Bericht über die Schwachstellen Ihrer Endpunkte zu erhalten.
6. Erhöhen Sie das Sicherheitsbewusstsein innerhalb der Organisation. Sorgen Sie dafür, dass Ihre Mitarbeiter die häufigsten Angriffsmethoden kennen: Phishing und Social Engineering. Investieren Sie in leistungsfähige E-Mail-Sicherheitslösungen - ein sicheres E-Mail-Gateway ist nicht immer ausreichend. MetaDefender Email Security fügt Ihren bestehenden sicheren E-Mail-Gateways eine stärkere Schutzschicht hinzu.
7. Stellen Sie bei Unternehmen mit BYOD-Richtlinien (Bring Your Own Device) sicher, dass die Benutzer keine unsignierten oder Drittanbieter-Apps installieren. Investieren Sie in Unternehmensmobilitätslösungen, die sicherere BYOD-Praktiken ermöglichen, z. B. virtuelle Umgebungen, Datenklassifizierung und Lösungen zur Überprüfung der Geräteintegrität.
Was ist, wenn Sie bereits infiziert sind?
- Isolieren Sie das infizierte Gerät so schnell wie möglich vom Netzwerk. Dies hilft, die Verbreitung der Ransomware zu verhindern.
- Überprüfen Sie, ob Sie gesunde Systemwiederherstellungspunkte haben, die zum Abrufen von Dateien verwendet werden können.
- Wenn Sie in eine Backup- und Disaster-Recovery-Lösung investiert haben, erkundigen Sie sich bei Ihrem Support-Team, ob die Daten wiederherstellbar sind.
- In einigen Fällen kann es möglich sein, Ihre Dateien zu entschlüsseln. Hier sind einige frei verfügbare Ransomware-Entschlüsselungstools, die von Anti-Malware-Unternehmen bereitgestellt werden:
Eine vollständige Liste kostenloser Ransomware-Entschlüsselungstools zum Entsperren von Dateien wird von den guten Leuten im Windows Club gepflegt. Sehen Sie sich auch das No More Ransom-Projekt an, um herauszufinden, ob Sie Ihre verschlüsselten Dateien wiederherstellen können.
Abschließend sei gesagt, dass OPSWAT nicht empfiehlt, das Lösegeld zu zahlen. Es gibt keine Garantie dafür, dass die Angreifer nach Erhalt des Lösegelds die Dateien entschlüsseln, und Sie könnten sich weiteren Lösegeldforderungen gegenübersehen.
Wenn Sie mehr darüber erfahren möchten, wie OPSWAT Ihr Unternehmen vor Ransomware schützen kann, kontaktieren Sie uns noch heute.