Das Dell Insider-Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie:
Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen

VDI

Virtual Desktop Infrastructure schließt das Einfallstor für Trojaner

23.06.2016
Von Michael Eckstein
Sicherheitsrisiko E-Mail: Immer mehr gefährliche Computerviren wie Locky verbreiten sich über diesen Weg. Unbedacht angeklickt, und schon befällt der Trojaner den Computer, verschlüsselt alle Daten und nimmt ganze Unternehmen in Geiselhaft. Doch mit VDI und Cloud Client-Computing erhalten IT-Verantwortliche effektive Lösungen, um die Kontrolle über Endgeräte und Schnittstellen zu steuern und das Unternehmen gegen externe Angriffe abzusichern.

Der Erpresser-Virus Locky sorgte mit massenhaftem Befall von Computern für großes Aufsehen in den Medien, besonders in Deutschland. Sicherheitsforscher Kevin Beaumont zählte Anfang 2016 über 5.000 Neuinfektionen - pro Stunde! Erstaunlich dabei: Locky verbreitet sich hauptsächlich über E-Mail-Anhänge. Das erschwert der Unternehmens-IT die Abwehr, denn der Trojaner lässt sich kaum mit den Sicherheitshürden aufhalten, die Firmen üblicherweise zu ihrem Schutz einsetzen.

Trojaner: Täuschen und tarnen

Locky steht für den Trend der zunehmenden Professionalisierung der Hacker-Szene. Verrieten sich früher mit Schadcode beladene Nachrichten durch Fantasie-Absenderadressen, schlechtes Deutsch und grausame Grammatik, tarnt sich Locky wesentlich geschickter und unterläuft so die üblichen Malware-Filter: Die Macher des perfiden Trojaners schaffen es, die Verteiler-E-Mails selbst auf den zweiten Blick echt wirken zu lassen. Einige Mails scheinen beispielsweise direkt vom Bundeskriminalamt zu stammen und warnen mit dem Betreff "Offizielle Warnung vor Computervirus Locky". Die Chance, dass Anwender darauf hereinfallen, ist groß.

Besonders für Unternehmen, Institutionen und Behörden ist Locky eine reale Gefahr: Allein zwischen Dezember 2015 und Ende Februar 2016 hat der Trojaner laut Bundeskriminalamt weit über 100 Organisationen befallen - darunter Unternehmen, Kliniken, Ministerien, Rathäuser und sogar das Fraunhofer Institut in Bayreuth. Die Dunkelziffer liegt ohne Zweifel noch weit darüber.

Risiko für die gesamte IT-Infrastruktur

Die Masche des Krypto-Trojaners: Er verschlüsselt sämtliche Daten des befallenen Computers mit einem hochsicheren Algorithmus. Der PC-Benutzer hat keine Chance mehr, auf seine Daten zuzugreifen. Nur gegen Zahlung von Lösegeld erhält er ein Tool zum Dechiffrieren - ohne Garantie, dass die Entschlüsselung auch gelingt. Einmal im System, verbreitet sich Locky über das lokale Netzwerk und erreicht sogar aktuell nicht eingebundene Netzwerkfreigaben und damit oft auch wichtige Backup-Dateien des Unternehmens.

Nach einer Untersuchung des IT-Sicherheitsdienstleisters Bitdefender ist jeder dritte Deutsche bereit, seine Daten nach einem Trojaner-Angriff freizukaufen - eine große Verlockung für Cyber-Kriminelle. Ohne Frage ist Locky daher erst der Anfang einer neuen Welle derartiger Ransomware.

»
Whitepaper zum Artikel

Dank VDI die Kontrolle zurückgewinnen

Die IT-Verantwortlichen in den Unternehmen stehen unter enormem Druck, denn die Schadensummen durch Hackerangriffe sind in den letzten Jahren rapide angestiegen. Laut der Studie "e-Crime 2015" der Beratungsgesellschaft KPMG beläuft sich die durchschnittliche Gesamtschadenssumme für ein Unternehmen pro erfolgreichem Angriff auf rund 370.000 Euro. Für die IT-Verantwortlichen in deutschen Firmen stellt sich daher die Frage, wie sie ihre IT-Infrastrukturen am effizientesten schützen können.

Ein in der Praxis erprobter und erfolgreicher Ansatz ist VDI (Virtual Desktop Infrastructure), der das Lösungsspektrum von Cloud Client-Computing umfasst. Das Grundkonzept von VDI: Alle im Büro oder mobil betriebenen Unternehmens-Endgeräte (Desktop PCs, Notebooks oder Tablets) werden als sogenannte Thin- oder Zero-Clients in die IT-Landschaft integriert.

Jedes Arbeitsgerät (intern wie extern) wird quasi als Terminal definiert. Der große Vorteil im Kampf gegen die Cyber-Kriminalität: Alle kritischen Schnittstellen und Datenträger lassen sich viel effektiver gegen externe Attacken abschirmen. Den Nutzern stehen sämtliche Anwenderprogramme und Daten nämlich nur in virtualisierter Form zur Verfügung. Sie werden also nicht auf dem Endgerät gespeichert und können somit auch vom Endgerät nicht in das Netzwerk übertragen werden. Und selbst wenn die Festplatte eines mobilen Computers betroffen wäre, hätte dies noch keine Auswirkungen auf die IT des restlichen Unternehmens. Das garantiert den bestmöglichen Schutz der Daten vor dem Zugriff durch Unbefugte und erhöht den Sicherheitsstandard der gesamten IT-Infrastruktur.

Fazit

Cyber-Kriminalität ist eine stets präsente Bedrohung für die IT von Unternehmen - und wird in Zukunft sogar noch zunehmen. Trojaner wie Locky nutzen E-Mail als Einfallstor und erschweren damit der Unternehmens-IT die Abwehr: Denn die Sicherheits-Lücke entsteht hier durch das Handeln der Mitarbeiter im Unternehmen, die nichts ahnend auf die Phishing-Mail hereinfallen und damit unabsichtlich die IT-Infrastruktur gefährden. VDI und Cloud Client Computing bieten gegen diese Gefahr geeignete Lösungs-Ansätze, um die Kontrolle über Endgeräte und Schnittstellen wiederzugewinnen und das Unternehmen gegen derartige externe Angriffe abzusichern. Dell hat langjährige Erfahrung in der Bereitstellung umfassender Lösungen zu VDI und Cloud Client Computing für Unternehmen.

Das Whitepaper von Dell Cloud Client-Computing beschreibt die konkreten Gefahren, benennt Schadenssummen und zeigt auf, wie eine konsequente VDI-Architektur dabei hilft, dieses digitale Damoklesschwert abzuwenden.

Weiterführende Artikel

Aktuelle IT-Sicherheitsstudie für deutsche Unternehmen

IT-Sicherheit: Mitarbeiter dürfen sich nicht gegängelt fühlen

Die Lösung für eine effizientere VDI