Ransomware

Tipps zum Schutz vor Cyber-Erpressern

| Redakteur: Stephan Augsten

Ransomware kann gerade Unternehmen empfindlich treffen, insbesondere wenn kritische Daten unbrauchbar werden.
Ransomware kann gerade Unternehmen empfindlich treffen, insbesondere wenn kritische Daten unbrauchbar werden. (Bild: Archiv)

Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar.

Ransomware dient im Wesentlichen der Erpressung, indem sie Daten auf PC- und Netzwerk-Laufwerken verschlüsselt, bis eine Zahlung geleistet wird. Besondere Aufmerksamkeit hat Locky erregt, da er auch in einigen Unternehmen gewütet hat. Doch dies war nicht der erste Fall dieser Art.

Bereits Mitte 2014 war eine Broker-Agentur in den USA einem Ransomware-Angriff zum Opfer gefallen: In diesem Fall wurden Daten der Institution durch CryptoWall verschlüsselt und exfiltriert. Obwohl nicht viele Ransomware-Vorfälle bei Finanzinstituten öffentlich wurden, galt Crypto-Ransomware sowohl im Jahr 2014 als auch 2015 als eine der Top-3-Bedrohungen der Branche.

Zu diesem Ergebnis kommen Untersuchungen von Unit 42, dem Malware-Analyseteam von Palo Alto Networks. Alles spricht dafür, dass Ransomware auch in diesem Jahr seiner Rolle als eine der Top-Bedrohungen gerecht wird. Deswegen sollten die Unternehmen darauf vorbereitet sein, Angriffe dieser Art abzuwehren.

Palo Alto Networks empfiehlt die folgenden Schritte:

  • 1. Scannen und Blockieren verdächtiger Dateien (zum Beispiel portable ausführbare Dateien) beim gesamten eingehenden E-Mail oder Web-Browsing-Verkehr
  • 2. Eindringen von Malware verhindern mittels Intrusion-Prevention-Systemen (IPS) für bekannte Bedrohungen und Sandbox-Analyse für Zero-Day-Bedrohungen
  • 3. Blockieren von ausgehendem Datenverkehr zu bösartigen URLs oder Websites, die Teil eines Ransomware- Angriffslebenszyklus sein könnten.
  • 4. Verhindern der Ausführung von Exploits und Malware auf PCs und Servern mittels Endpunktschutz-Funktionen, die weit über Anti-Virus und Host-IPS hinausgehen.
  • 5. Bedrohungen isolieren durch Segmentierung des internen Netzwerks, um seitliche Bewegungen zu verhindern und den kompromittierten Bereich zu minimieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44069377 / Malware)