Malware — die Top Bedrohung 2016

Malware / Ransomware weit vorne

App­Ri­ver hat eine Stu­die für die Top Bedro­hun­gen in der IT- und Infor­ma­ti­ons­si­cher­heit für 2016 her­aus­ge­bracht. Ganz weit vor­ne eine alte Bekann­ter — die Mal­wa­re.  Unter­stützt durch immer bes­se­re Vor­ge­hens­wei­sen im Bereich Social Engi­nee­ring rech­net App­Ri­ver für 2016 mit einem erheb­li­chen Anstieg der Bedro­hung durch Mal­wa­re. Die Stu­die sieht zwar einen mög­li­cher­wei­se gerin­ge­ren Scha­den pro Angriff auf­grund ver­bes­ser­ter Back­up- und Reco­very-Stra­te­gien, doch die “Mas­se macht’s”, wie es so schön heißt.

Inner­halb der Mal­wa­re rech­net man gera­de durch die soge­nann­te Ran­som­wa­re mit einem deut­li­chen Zuwachs. Im Zusam­men­spiel mit Zero-Day-Lücken, der Gut­gläu­big­keit  der — oft unzu­rei­chend sen­si­bi­li­sier­ten — Anwen­der und immer bes­se­rer Ver­schlüs­se­lungs­me­tho­den sei­tens der Schad­soft­ware kann es zu immensen Schä­den kom­men. Per­fi­de ist das zusätz­li­che Risi­ko, bei Zah­lung der erpress­ten Sum­men mög­li­cher­wei­se den­noch kei­nen funk­ti­ons­fä­hi­gen Key für die Ent­schlüs­se­lung zu erhal­ten.

Vorbeugung gegen Ransomware möglich?

Eine hun­dert­pro­zen­ti­ge Absi­che­rung gibt es lei­der nicht. Die Ent­wick­ler die­ser Mal­wa­re sind nicht untä­tig und die Anbie­ter schon Schutz­lö­sun­gen sind zeit­lich mit Signa­tu­ren nach­voll­zieh­bar immer etwas hin­ter­her. Von daher muss von ande­rer Sei­te zusätz­lich mas­siv vor­ge­beugt wer­den:

  1. Mög­lichst Ver­zicht auf Soft­ware, die für Anfäl­lig­kei­ten von Zero-Day-Lücken bekannt ist, wie bei­spiels­wei­se Ado­be Flash
  2. Betriebs­sys­te­me und Anwen­dun­gen stets aktu­ell mit Patches und Secu­ri­ty Fixes ver­sor­gen
  3. Gerä­te auf denen Punkt 2 nicht mög­lich ist, mög­lichst in getrenn­ten Netz­seg­men­ten und / oder gar nicht mit Inter­net­an­schluß betrei­ben
  4. Kein Sys­tem ohne Viren­schutz mit regel­mä­ßi­ger, im Zwei­fel stünd­li­cher Aktua­li­sie­rung der Signa­tu­ren (Ach­tung: auch mobi­le Gerä­te berück­sich­ti­gen!)
  5. Back­up-Stra­te­gie prü­fen, im Zwei­fel vor­über­ge­hend kür­ze­re Siche­rungs­in­ter­val­le ein­rich­ten. Siche­rungs­me­di­en nach erfolg­tem Back­up aus dem Netz ent­fer­nen!
  6. Schu­len und sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter kon­ti­nu­ier­lich. Es emp­feh­len sich auch Zwi­schen­be­rich­te bei­spiels­wei­se per Rund­mail, wenn sich neue Bedro­hungs­la­gen erge­ben — durch­aus täg­lich oder öfter.
  7. Ver­fü­gen Sie über ent­spre­chen­de Mög­lich­kei­ten der Sys­tem­ver­hal­tens­ana­ly­se, so kon­fi­gu­rie­ren Sie die­se auf Sym­pto­me wie vie­le Datei­zu­grif­fe inner­halb kur­zer Zeit­span­nen. Nut­zen Sie Funk­tio­nen, Sys­te­me mit sol­chen Auf­fäl­lig­kei­ten im Zwei­fel sofort vom Netz zu neh­men.
  8. Wenn mög­lich, set­zen Sie Email-Anhän­ge auto­ma­ti­siert in Qua­ran­tä­ne. Der Anwen­der kann bei Bedarf den Anhang anfor­dern. Das ist zwar im Moment etwas auf­wen­di­ger, aber lan­ge nicht so zeit­in­ten­siv, wie wenn Sie sich mit dem Befall durch Ran­som­wa­re aus­ein­an­der­set­zen müs­sen.

Mit die­sen Maß­nah­men haben Sie lei­der immer noch kei­nen 100%-igen Schutz gegen Ran­som­wa­re, aber das Risi­ko des Ein­tritts zumin­dest gesenkt.