/, Email-Sicherheit, Malware - Ransomware/Best Practices für Ransomware: Wie Sie Ihre Organisation schützen können

Best Practices für Ransomware: Wie Sie Ihre Organisation schützen können

Ransomware ist eine Gefahr, die sich ständig weiterentwickelt  (EN). Aufgrund neuer Bereitstellungstechniken, Verbreitungsmethoden und Tools wie Ransomware-as-a-Service (EN) müssen Organisationenwachsamer als je zuvor sein, um die richtigen Schritte zu ihrer Verteidigung zu unternehmen.

> 90% der Ransomware wird per E-Mail bereitgestellt.

Werfen wir bislang einen Blick auf 2017 zurück …

Bevor wir uns der Prävention zuwenden, werfen wir einen Blick auf einige der schlimmsten Attacken in diesem Jahr. 2017 war ein erfolgreiches Jahr für Ransomware. Jeden Monat scheint es Schlagzeilen über weltweite neue Angriffe und Sicherheitslücken zu geben. Schauen wir uns einige der zerstörerischsten Angriffe an, die bisher stattgefunden haben.

Nach Angaben des ISTR stieg die Ransomware-Erkennung 2016 um 36%.

  • Steuererklärungs-Scams: Im Zeitraum der Steuererklärungen wurde die Cyber-Sphäre mit zahlreichen neuen Betrügereien beschert. Von geschäftlichen E-Mail-Betrügereien für das Anfordern von Steuerabrechnungen, Banking-Trojanern bis Ransomware-Rückerstattungsbetrug und vielem mehr, diese steuerbezogenen Taktiken wurden alle dazu verwendet, Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, damit Hacker betrügerische Steuerückerstattungen nachweisen und einfordern konnten. Erster Angriffsvektor? E-Mail.
  • Word OLE Exploit: Das OLE-Exploit von Word nutzte die OLE-Funktionen (Object Linking and Embedding) von Windows, um Opfer mit weit entfernten, bösartigen Servern zu verbinden und in völliger Unwissenheit des Benutzers zusätzliche schädliche Nutzlasten herunterzuladen. Bereitgestellt als E-Mail-Anhang.
  • Neue Locky-Übermittlungsmethoden: Locky wurde im letzten Jahr zu einer der beliebtesten Ransomware-Arten und wurde per E-Mail über ansonsten saubere PDF-Dateien geliefert, die das Öffnen anderer Dokumente anforderten. Was haben sie angefordert? Word-Dokumente, die von Makros befallen sind, die dann sofort die Locky-Nutzlast herunterladen würden. Böse Jungs sind hinterhältig.
  • Die erste weitverbreitete Mac-Malware: Normalerweise konzentrieren sich Ransomware und Malware auf Windows-Betriebssysteme, da die meisten Computerbenutzer darüber verfügen. Anfang 2017 kamen erstmals drei verschiedene Mac-Malware-Stämme ans Tageslicht, um Mac-Nutzern zu einer böswilligen Malware-Party einzuladen.
  • WannaCry und Jaff: Am 11. Mai erschütterten zwei verheerende Angriffe den Globus und zwangen viele IT-Operationen (und die reale Welt), zum Stillstand zu kommen. Das Ergebnis des Shadow Brokers NSA Eternal Blue-Lecks war, diese zwei Malware-Arten infizierten in nur wenigen Stunden über 200.000 Maschinen in 99 Ländern. WannaCry unterbrach den Trend, da offenbar keine hauptsächliche E-Mail-Verbreitung stattfand, aber Jaff folgte dem üblichen Playbook und reiste per Phishing-E-Mail ein.
  • Petya: Nach WannaCry und Jaff beendete Petya Ende Juni nach der Verbreitung durch Phishing-Mails auch den weltweiten Geschäftsbetrieb. Tiefgreifende Untersuchungen zeigen, dass dies ein gezielter Angriff auf die Ukraine war, der außer Kontrolle geriet, aber dennoch große Auswirkungen auf viele Teile Europas hatte.

Best Practices für Ransomware Training, Software und mehr

Es steht fest, dass 2017 ein gutes Jahr für Cyber-Kriminelle auf der ganzen Welt war. Sie verfügen über mehr Arten von Ransomware als je zuvor und entwickeln ständig neue Methoden, um E-Mail-Sicherheitsfunktionen zu überwinden. Was können Sie also tun, um Ihre Organisation zu schützen?

Laut einer Osterman Research-Studie, die im August 2016 durchgeführt wurde:

·      34% der befragten Unternehmen hatten einen E-Mail-Phishing-Angriff erlebt, der erfolgreich in ihr Netzwerk eindrang

·      31% der befragten Unternehmen fanden sich aufgrund eines erfolgreichen Ransomware-Angriffs mit einem oder mehreren verschlüsselten Endpunkten konfrontiert

Software

Der beste Schutz Ihres Unternehmens besteht in einer fortschrittlichen Abwehr vor Bedrohungen, die Ihre Systeme vor bekannten und unbekannten Gefahren bewahrt. Mit der Geschwindigkeit, mit der sich Malware entwickelt, müssen Unternehmen über Lösungen verfügen, die sich an diese Änderungen anpassen und verhindern können, dass polymorphe und metamorphe Ransomware ihre Organisation infiltriert.

Eine umfassende Softwarelösung ist Ihre beste Verteidigung gegen Ransomware.

Training

Um die Leistung Ihrer E-Mail- und IT-Sicherheitssysteme weiter zu unterstützen, müssen Mitarbeiter dafür geschult werden, auf die Anzeichen dieser E-Mail-Bedrohungen zu achten. Da die meiste Malware und Ransomware über Phishing- oder Spear-Phishing-E-Mails zugestellt werden, sollten Ihre Mitarbeiter darauf trainiert sein, nach Anzeichen von Phishing Ausschau zu halten, um Ihre Organisation zu schützen. Mitarbeiter sollten auf folgendes achten:

  • E-Mails, die darauf bestehen, dass unverzüglich Maßnahmen ergriffen werden müssen
  • E-Mails, die zu gut sind, um wahr zu sein (sie sind es!)
  • E-Mails, die nach Anmeldedaten oder anderen vertraulichen Informationen fragen
  • E-Mails mit Rechtschreibfehlern oder seltsamer Grammatik (besonders wenn sie angeblich von einer großen, bekannten Organisation stammen)
  • Unbekannte Grüße von „bekannten“ Absendern
  • Inkonsistente E-Mail-Adressen von „bekannten“ Absendern
  • Ungewöhnliche Anhänge oder Links (insbesondere in E-Mails, die von File-Sharing-Diensten kommen oder wenn Nutzer den Mauszeiger über einen Hyperlink halten, der an einen unbekannten Ort geht)

Wenn Sie Ihren Mitarbeitern das Wissen vermitteln, diese Anzeichen von Phishing zu erkennen, werden sie seltener auf die schädlichen Anhänge oder Links klicken, die den Ransomware-Downloadprozess auslösen.

Sicherungen und Berechtigungen

Obwohl Software- und Mitarbeiterschulungen die besten Voraussetzungen sind, in Ihrer Organisation Best Practices gegen Ransomware durchzusetzen, gibt es einige zusätzliche, weniger offensichtliche Schritte, die Sie zum weiteren Schutz ergreifen können.

  • Führen Sie Sicherungen durch und überprüfen Sie Ihre Systeme regelmäßig: Dies ist möglicherweise etwas, was Sie bereits getan haben, aber es ist entscheidend, diese Sicherung auf einem separaten System zu verwalten. Ransomware verschlüsselt häufig das, was sich auf dem zugreifbaren Laufwerk befindet, aber in weiter fortgeschrittenen Versionen wurden Systemwiederherstellungspunkte und Schattenkopien verschlüsselt. Dann verfügen Organisationen über keine Sicherheitskopie ihrer Informationen mehr. Diese Sicherungen sollten regelmäßig überprüft werden, um sicherzustellen, dass alle Informationen erfasst wurden, die Sie im Falle eines Angriffs für die Wiederherstellung von Systemen benötigen.
  • Software pflegen: Updates enthalten häufig Fehlerbehebungen und Sicherheitspatches, daher ist es wichtig, die Software aktuell zu halten, was sicherstellt, dass Sie sich gegen neueste Bedrohungen wehren können.
  • Codeausführung einschränken: Einige Arten von Malware sind für die Ausführung mit Daten und temporären Ordnern vorgesehen, doch wenn die Systeme des Opfers nicht über die erforderlichen Berechtigungen zum Ausführen dieser Dateien verfügen, wird die Ransomware-Verbreitung schnell verhindert.
  • Verwaltungs- und Systemzugriff beschränken: Ähnlich wie bei der Codeausführung werden einige Arten von Malware so entwickelt, dass sie Konten von Systemadministratoren verwenden, um wirklich großen Schaden anzurichten. Das Verringern oder Beschränken der Anzahl der Systemadministratorkonten trägt dazu bei, dass sich Ransomware nicht über das Netzwerk ausbreiten oder andere technische Hintergrundänderungen vornehmen kann, die unbemerkt bleiben.

Fortschrittliches Training und Erkennen von Bedrohungen sind die besten Voraussetzungen für die Einführung der Best Practices für Ransomware.

Jemand hat versehentlich eine schädliche Datei in Ihrem Netzwerk geöffnet, was nun?

Plan A soll dies durch proaktive Sicherheitsmaßnahmen verhindern. Hier ist Plan B:

  1. Snapshot des Systemspeichers (diese Information kann entscheidend für Untersuchungen sein und Entschlüsselungsmethoden erkennbar machen).
  2. Netzwerk herunterfahren, um eine Ausbreitung zu vermeiden.
  3. Identifizieren des möglichen Angriffsvektors durch Prüfung früherer E-Mails oder des Verlaufs des Internet-Browsings, was es der Ransomware gegebenenfalls ermöglichte, in Ihr Netzwerk zu gelangen.
  4. Blockieren des Netzwerkzugriffs für identifizierte Befehls- und Kontrollzentren (viele Arten von Ransomware sind nicht mehr funktionsfähig, wenn diese Server blockiert sind).
  5. Optional: Behörden benachrichtigen (dies kann teils zu größeren Problemen bei der auf Lösegeldforderung beruhenden Datenrückgabe führen, aber die Behörden können bei einer umfassenden Untersuchung hilfreich sein).

Erweiterter Ransomware-Schutz von Vade Secure

Auf der Suche nach dem besten Ransomware-Schutz?

Investieren Sie in ein fortschrittliches System zur Erkennung von E-Mail-Bedrohungen.

Vade Secure bietet vorausschauende E-Mail-Sicherheit unter Verwendung von Daten eines globalen Kundenstamms von mehr als 400 Millionen E-Mail-Postfächern. Unsere globalen Bedrohungszentren schützen Kunden rund um die Uhr vor Ransomware, Phishing, Spear-Phishing und anderen E-Mail-Bedrohungen.

Täglich scannt Vade Secure 70.000.000 E-Mail-Anhänge und 2.600.000 Millionen zugeteilte URLs.

Wir entdecken jeden Tag über 120.000 Arten von Malware und 150.000 Phishing-URLs.

Das maschinelle Lernsystem von Vade Secure hat bisher bei jeder identifizierten Variante von Locky, Petya, Jaff und Cryptolocker eine Trefferquote von 100% erreicht. Das ist der wahre Zero-Day-Schutz.

Die Vade Secure-Lösung lässt sich mit nativen Plugins für Office 365 und Googles G-Suite einfach in der Cloud bereitstellen

Von |2018-06-27T10:50:42+00:00Dezember 13th, 2017|Bist du geschützt?, Email-Sicherheit, Malware - Ransomware|Kommentare deaktiviert für Best Practices für Ransomware: Wie Sie Ihre Organisation schützen können

Über den Autor: Xavier Parduyns

Digital Marketer Europe/Asia @vadesecure