RansomWeb Datenbank-Verschlüsselung zwecks Erpressung

Autor / Redakteur: Thorsten Krüger* / Stephan Augsten

Wenn Cyber-Kriminelle Daten auf dem PC verschlüsseln, um Lösegeld zu erpressen, dann nutzen sie eine RansomWare. Etwas anders funktionieren RansomWeb-Attacken: Die Angreifer hacken Websites, infiltrieren das Verschlüsselungssystem und verändern die Encryption Keys.

Firmen zum Thema

Cyber-Kriminelle stürzen Unternehmen immer öfter mithilfe von RansomWeb-Attacken ins finanzielle Unglück.
Cyber-Kriminelle stürzen Unternehmen immer öfter mithilfe von RansomWeb-Attacken ins finanzielle Unglück.
(Bild: Archiv)

Insgesamt kamen im Jahr 2014 mehr als eine Milliarde Datensätze abhanden, so der Breach Level Index, eine jährlich von Gemalto durchgeführte Studie zum Thema Datenschutz. Netzwerkangriffe sind nicht mehr eine Frage des „ob“ sondern des „wann“. Es stellt sich die Frage, wie Unternehmen ihre sensiblen Daten und sich selbst schützen können.

Fest steht, dass Perimeterschutz und Bedrohungserkennung nicht mehr ausreichen. Sie sollten vielmehr Teil einer vielschichtigen Sicherheitsstrategie sein. So könnten Daten geschützt werden, auch wenn sich Cyber-Kriminelle bereits ihren Weg in das Netzwerk gebahnt haben.

RansomWeb-Hacker halten nach ungeschützten Websites Ausschau. Anschließend modifizieren sie über einen längeren Zeitraum hinweg die Server-Skripte. So werden Daten direkt verschlüsselt, noch bevor sie in die Datenbank eingespeist werden.

Viele Unternehmen sind sich der Gefahr, der ihre zu transferierenden Daten ausgeliefert sind, nicht bewusst – ob es sich um ein privates oder öffentliches Netzwerk handelt, ist irrelevant. Ab dem Zeitpunkt, in dem sich Daten in Bewegung befinden, haben Unternehmen keine Kontrolle mehr über sie. Ein leichtes Spiel für Hacker, sich die Daten anzueignen.

Unternehmen brauchen einen Sicherheitsansatz, der ihre Daten in den Mittelpunkt rückt. Hierzu braucht es einen Schutz, der die Informationen niemals verlässt, unabhängig von dem Ort, an dem sie sich befinden: Verschlüsselung und digitale Signaturen. Mit ihrer Hilfe können Unternehmen Kontrolle über ihre Daten bewahren und fremde Zugriffe sofort erkennen.

Durch dieses Vereinen von Schutzmaßnahme und zu schützendem Element (Daten), können Informationen gesichert werden. Dies ist auch möglich, nachdem ein Hacker den Perimeterschutz eines Unternehmens überwunden hat. Er mag zwar Zugriff zu Daten und Informationen haben, kann aber nichts mit ihnen anfangen.

Das perfekte Schlüsselversteck

Verschlüsselung stellt nur einen Teil der Lösung dar. Letztlich sind die Daten eines Unternehmens immer nur so sicher, wie seine Schlüssel und Zertifikate es sind. RansomWeb-Hacker greifen Verschlüsselungs-Keys an, die auf Remote-Web-Servern gespeichert sind und von dort entfernt werden.

Um RansomWeb-Attacken zu verhindern, werden Hardware Security Modules (HSMs) benötigt. Diese bilden das letzte Hindernis zwischen Angreifern und sensiblen Informationen. Ein HSM ist eine Art elektronischer Safe, der Verschlüsselungs-Keys in einem festen, nicht manipulierbaren Gehäuse verwaltet, verarbeitet und schützt.

Die Sicherheitsmodule gibt es in der Form von Steckkarten oder Appliances, die sich direkt mit einem einzelnen Rechner oder Server verbinden lassen. Sie schützen Transaktionen und Identitäten von Smart Meters, Websites, medizinischen Services oder Identitätsdokumenten.

Zusätzlich schaffen sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen. Weltweit setzen Unternehmen mit sehr hohen Sicherheitsanforderungen bereits HSMs ein. Durch ein Key-Management, bei dem genau festgelegt wird, wer Zugang zu diesen Schlüsseln hat und wie sie verteilt werden, wird eine weitere Schutzstufe implementiert.

Da die in HMSs generierten Schlüssel nie die Hardware verlassen, lässt sich sehr leicht kontrollieren, wer sie zu welchem Zeitpunkt genutzt hat. So kann sichergestellt werden, dass nur autorisiertes Personal auf die sensiblen Informationen zugreift.

Perimeterschutz reicht nicht aus

In einem Punkt sind sich Experten einig: In den kommenden Monaten wird die Anzahl von RansomWeb-Attacken steigen, da Hackern ihre Effektivität und Profitabilität zu Ohren gekommen sind. Allein im Zeitraum von September 2013 bis März 2014 wurden 540.000 Systeme so infiziert, Tendenz steigend. Daher gilt mehr denn je: Mauern um ein Netzwerk herumbauen, und sich in Sicherheit zu wiegen ist passé.

Da Daten ständig in Bewegung sind und an unterschiedlichen Orten mit variierender Sicherheit gespeichert werden, sind vielschichtige und dynamische Datenschutzstrategien der Schlüssel zum Erfolg. Schutz der Informationen, selbst bei einer möglichen Datenschutzverletzung sollte das Ziel eines jeden Unternehmens sein. Dieser wird durch starke Authentifizierung, Verschlüsselung und Key-Management erreicht.

* Thorsten Krüger ist Director Regional Sales bei Gemalto.

(ID:43549986)