Webcast

Zeitgemäßer Schutz vor Phishing und Ransomware

22.06.2020
Anzeige  Werden die Mitarbeiter ins Homeoffice geschickt, steigen IT- und Sicherheitsrisiken. Ein Webcast der Computerwoche informiert über den zeitgemäßen Schutz vor Phishing und Ransomware.
Cyberkriminelle wittern ihre Chance, wenn viele Mitarbeiter im Homeoffice sind.
Cyberkriminelle wittern ihre Chance, wenn viele Mitarbeiter im Homeoffice sind.
Foto: karthik o - shutterstock.com

Die Corona-Krise und damit verbunden das Homeoffice haben IT-Security wieder in den Mittelpunkt gestellt. Ein Webcast der Computerwoche zeigt, wie IT-Chefs ihr Unternehmen vor Phishing und Ransomware schützen. Konstantin Berger, Product Specialist bei McAfee, und sein Kollege Chris Trynoga, Regional Solution Architect, wissen, was einen State-of-the-art-Schutz ausmacht. Fachjournalist Oliver Janzen von der Computerwoche moderiert den Webcast.

Damit alle auf dem gleichen Stand sind, definiert Trynoga zunächst den Begriff: Ransomware zielt darauf ab, bekannte Dateitypen wie etwa Word-Dokumente, Bilder oder Powerpoint-Präsentationen herauszusuchen, diese zu verschlüsseln und vom Nutzer Lösegeld für den Schlüssel zu fordern. Neu ist diese Masche übrigens nicht, IT-Security-Fachleute haben das Vorgehen schon vor der Jahrtausendwende beobachtet. Anfangs haben die Kriminellen noch versucht, möglichst viele private Nutzer zu erreichen. Weil das "richtig gut lief", wurde es auf Unternehmen und Behörden ausgeweitet, berichten die Experten.

Mittlerweile ist die Branche bei "Ransomware-as-a-Service" angekommen - die Kriminellen haben große Strukturen geschaffen. Sie beschäftigen Call Center in Ländern, "die nicht so kooperativ sind bei der Strafverfolgung" (Zitat Berger), um die Erpressten beim "Bezahlvorgang" in Kryptowährung zu unterstützen. Allerdings geht es nicht immer um das Abgreifen von möglichst viel Geld. Auftraggeber der Ransomware-Autoren zielen auch manchmal darauf ab, der Konkurrenz des eigenen Unternehmens zu schaden.

Ransomware-Autoren nutzen etwa die Dropbox

Ransomware-Autoren nutzen heute zum Beispiel die Dropbox oder einen anderen File-Sharing-Dienst und einen Comand-and-Control-Server für das Kassieren des Geldes. Ausgeliefert wird die Schadware oft über eine URL oder eine URL in einer Email. Sie verleiten den Nutzer zum Draufklicken und gehen dabei sehr raffiniert vor. So nehmen sie etwa Personaler ins Visier, die mehrere Bewerbungen ausgeschrieben haben und glauben, in der Dropbox auf eine Bewerbungsunterlage zu klicken. Mittels Powershell wird etwas heruntergeladen, das die eigentliche Aktion ausführt.

Eine Umfrage unter den Webcast-Zuschauern zeigt, dass sich 15 Prozent nicht vor Ransomware geschützt fühlen. Weitere 23 Prozent können das nicht genau sagen. Als wichtigste Komponenten ihrer Sicherheitsarchitektur nennen die Zuschauer den Endpoint (77 Prozent) sowie Zentrale Security Services und Email Gateways (jeweils 55 Prozent).

Was nun kann man bei einem Vorfall tun? Hier vertritt Berger eine klare Position: "Zahlen Sie nicht! Es gibt keine Garantie dafür, dass Sie den Schlüssel bekommen!" In der Praxis beobachtet er, dass Kriminelle manchmal nur einen Teil der Daten freigeben - oder kurz darauf wieder angreifen. "Machen Sie keine Geschäfte mit Kriminellen!", rät Berger. Besser ist es, McAfee beziehungsweise einen anderen Security-Hersteller zu kontaktieren und die Straftat zu melden.

Fünf Hausaufgaben in Sachen Security

Eine wichtige Frage für jeden Verantwortlichen lautet: haben wir die Hausaufgaben gemacht? Im Heft stehen fünf davon: Erstens die Frage der Makros. "Blocken Sie, dass Makros im Unternehmen ausgeführt werden", rät Trynoga. Er fügt an: "Hier kann man auch Feinjustieren und passende Ausnahmen definieren." Zweitens geht es um die Backups. Diese sollte man "auch mal wiederherstellen und gucken, was da so drin ist". Die dritte Aufgabe ist das Patching beziehungsweise die Updates. "Das Tempo hat hier enorm angezogen", weiß der Experte. Punkt vier sind offene Netzwerke. "Mit denen verbinden wir uns permanent, wobei viele vergessen, wie schnell so ein offenes Netzwerk angegriffen werden kann", sagt Trynoga. Die fünfte Aufgabe schließlich besteht im Schaffen von Awareness. Das gilt nicht nur für die Endanwender, sondern beinhaltet auch Weiterbildung für Verantwortliche. Eine Möglichkeit kann sein, die eigenen Mitarbeiter zu testen.

Eine sichere Architektur gegen Ransomware skizziert McAfee wie folgt: oben schwebt AWS, darunter liegen Email, Web und Netzwerk. Für Security sorgen Maßnahmen am Email Gateway (Anti-Spam, Awareness, "Netz des Vertrauens"), am Web Gateway (Kategorie-, Reputations- und Risikobasierter Schutz sowie Malware- und Inhaltskontrolle) und Perimeter Security für das Netzwerk (Reduktion der Angriffsoberfläche, Reduktion der "Ausgänge" und die Erkennung von Anomalien). Endpoint Security schließlich umfasst statische und dynamische Analyse, Reduktion der Angriffsoberfläche und flexible Erweiterbarkeit.

Awareness wichtiger als Technologie

Die Endpoint Security Plattform von McAfee bietet Threat Prevention, Firewall, Web Control, TIE und Adaptive Threat Protection. Machine Learning unterstützt bei der Analyse von Malware-Verhalten. Doch bei aller Technologie ist die Awareness noch immer das Wichtigste in Sachen Endpoint Security, erklären 75 Prozent der Webcast-Teilnehmer in einer weiteren Umfrage.

"Wichtig ist, dass man sich dem Thema aktiv zuwendet. Man muss verstehen, wie Ransomware funktioniert, um für das eigene Unternehmen die richtigen Maßnahmen zu finden", schließt Trynoga. Und Berger ergänzt: "Stay Safe!"

Hier den Webcast ansehen