Millionenschäden durch digitale Erpressung

Computervirus "Locky"Angriff auf die Lebensader

Der Kampf um die Computersicherheit ist ein permanenter Wettlauf zwischen Angreifern und Verteidigern. Ein hundertprozentiger Schutz ist kaum möglich, aber die Angriffsfläche kann auf ein Minimum reduziert werden.

Diese Nachrichten schrecken auf: Krankenhäuser müssen ihre Computernetze herunterfahren, OP-Termine verschoben werden, weil Computerviren Daten vernichten. Experten warnen vor gefährlichen Dateien, jeder Klick stellt ein Risiko dar. Der Angriff auf unsere Daten, unser Geld ist in vollem Gange. Die Methoden der Computer-Mafia werden immer ausgeklügelter. Es erreichen uns Mails, die uns suggerieren, wir hätten Rechnungen nicht bezahlt, und jetzt droht mindestens eine Mahnung, wenn wir nicht kurz mal hier klicken und unsere persönlichen Daten bestätigen. Wehe, wenn wir es tun. Früher waren die Täuschungsversuche aus Fernost wenigstens noch an putzigen Rechtschreibfehlern und falschen Logos zu erkennen.

Mittlerweile sehen die Mails täuschend echt aus. Kaum zu glauben, dass das Internet, wie wir es kennen, gerade mal 25 Jahre alt ist. Es hat sich in stetiger Beschleunigung zur Lebensader entwickelt. Ohne das „Netz“ geht nichts mehr, weder im Beruf noch privat. Selbst wenn wir wollten, wir könnten den Stecker nicht mehr ziehen. Die Angriffe der Cyber-Kriminellen richten erheblichen Schaden an. Unternehmen müssen viel Geld aufwenden für Virenscanner und andere Sicherheitstechnik. Wenn der Virus zugeschlagen hat, müssen Daten aufwendig rekonstruiert werden.

Der Kampf um die Computersicherheit ist ein permanenter Wettlauf zwischen Angreifern und Verteidigern. Auch im Privatleben können die Folgen gravierend sein. Fotos, Videos, ein ganzes Leben in Bildern lagern wir auf Computern und Mobilgeräten. Ein Virus wie „Locky“, der sie verschlüsselt und unbrauchbar macht, kann Erinnerungen an ganze Lebensabschnitte auslöschen. Was also tun angesichts der täglichen Flut von Täuschungsversuchen? Klar: Daten sichern auf USB-Festplatten, die nicht ständig am Rechner hängen. Aktuellen Virenschutz auf dem Rechner haben. Sichere Passwörter verwenden.

Und dann: Noch kritischer werden, noch genauer hinsehen. Mails, die verdächtig sind, löschen. Was wirklich wichtig ist, kommt per Briefpost. Die Cyberattacken sind ein lukratives Geschäft. Die Angriffe werden nur nachlassen, wenn die Erfolgsaussichten für die Kriminellen geringer werden. Das Internet ist erwachsen. Jetzt müssen auch wir, die „User“, es werden. Stefan Weber Neue Westfälische

Computervirus „Locky“Angriff auf die Lebensader

Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. „Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell verschlüsselt und sind damit komplett unbrauchbar – außer man kauft den Schlüssel von den Web 2.0-Erpressern“, fasst Stephan Brack CEO von 8MAN (www.8man.com) zusammen. Die Gefahr ist besonders hoch, wenn in Unternehmen die Zugriffsberechtigungen nicht gepflegt werden. „Bei der Vielzahl von Unternehmen wird kaum effizientes Access Rights Management (ARM) betrieben. Daher kann ein einfacher User, der die Schadsoftware annimmt, das Netzwerk komplett schädigen“, sagt der Experte für IT-Security. Eine Firewall oder ein Antivirenprogramm ist nicht in der Lage, diese Schädlinge zu stoppen: Längst prüfen die Entwickler der dunklen Seite ihr Werk gegen die gängigen Virenblocker.

Angriffsfläche reduzieren

Ein hundertprozentiger Schutz ist kaum möglich, aber die Angriffsfläche kann auf ein Minimum reduziert werden. Dazu zählt zunächst eine Schulung der Mitarbeiter, um das Einschleichen einer Attacke bereits in der Basis zu verhindern. „Es sind immer noch die klassischen Fallen wie E-Mail-Anhänge oder Links, die angeklickt und geöffnet werden und so die Schadsoftware einschleppen. Als zweiten Step sollte ein eindeutiges Access Rights Management betrieben werden, um den Zugriff auf relevante Daten auch nur den relevanten Personen zu geben“, rät Stephan Brack von 8MAN. Häufig sind persönliche Zugriffsrechte und Gruppenzugehörigkeiten nicht klar zugeordnet und damit sind die Hintertüren zu Daten geöffnet.

IT-Grundschutz des BSI gibt Leitlinien

Need to Know und Data Owner Prinzipien können bereits viel verhindern

Das „Need-to-Know“-Prinzip und Data-Owner wie Abteilungsleiter und Administratoren, die über Zugriffsrechte entscheiden, ist die beste Basis – Rechte für den Datenzugriff hat nur, wer sie auch braucht – dazu ist aber ein umfangreiches digitales „Großreinemachen“ nötig. Das Bundesamt für Sicherheit in der Informationstechnik BSI gibt im IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von Zugriffsrechten für Lesen, Schreiben und Ausführen vor. Die 8MAN Lösung analysiert und zeigt sofort komplett, wer im Unternehmen auf welche Dateien Zugriff hat. Neben der Compliance-gerechten Dokumentation können in Zukunft mit einem Mausklick Rechte vergeben oder entzogen werden. Parallel können die Berechtigungsänderungen mit 8MATE FS Logga überwacht werden, um im Schadensfall zumindest den Weg des Missbrauchs nachvollziehen zu können und betroffene, beispielsweise umbenannte oder verschlüsselte Daten identifizieren zu können. Damit können Backups zielgerichtet eingespielt werden, ohne eine komplette Wiederherstellung starten zu müssen.

Backup als Sicherheit

Neben der Schulung von Mitarbeitern, genereller Vorsicht bei unbekannten E-Mail-Anhängen oder anderen Daten sowie einer effizienten ARM-Lösung ist auch ein regelmäßiges Backup nötig. „Damit ist nicht gemeint, einmal im Quartal eine Verlegenheitskopie der Daten zu ziehen – sondern ein hochfrequentes Backup-System, das im Fall einer Attacke nicht automatisch auch infiziert ist“, warnt Stephan Brack. Auch beim Backup gelte oft der Grundsatz „aus den Augen, aus dem Sinn“, so der IT-Experte. Die digitale Transformation erfordert hier ein deutliches Umdenken, um den völligen Stillstand von Unternehmen weltweit zu verhindern. „Cyber-Kriminalität dieses Kalibers wird zunehmen. Es gilt, rechtzeitig vorbereitet und technisch gerüstet zu sein“, rät Stephan Brack von 8MAN. Protected Networks GmbH

DasParlament

Ihre Meinung ist wichtig!

Persönliche Angaben freiwillig! Ihre E-Mail-Adresse wird nicht veröffentlicht.