Das Locky-Unwetter an mehreren Fronten bekämpfen

foto autor thomas gross clavister

foto thomas gross clavister

Ein Kommentar von Thomas Gross, Channel Account Manager bei Clavister

Der Krypto-Trojaner Locky fegte mit einer Geschwindigkeit von 5.000 Infektionen pro Stunde durch Deutschland. Ehe sich Firmen- und Privatnutzer absichern konnten, hatten die Locky-Urheber bereits zusätzliche, neue Maschen entwickelt, um die Schadsoftware freizusetzen. Ein hilfreiches IT-Sicherheitskonzept nach Schema F gibt es nicht – aber die Möglichkeit, verschiedene technische Maßnahmen zu kombinieren.

Die Ransomware Locky bestimmt aktuell die Schlagzeilen. Auch wir debattieren über die zugegebenermaßen clevere Vorgehensweise des Schädlings. Er drang bereits in die IT-Infrastrukturen mehrerer prominenter Opfer ein, etwa beim renommierten Fraunhofer-Institut in Bayreuth. Hier soll der Trojaner angeblich über einen der Arbeitsplätze Kontakt zum Command-and-Control (C&C)-Server des Trojaners hergestellt und so im Netzwerk aktiv geworden sein.

Alle dort befindlichen Originaldateien ersetzt Locky durch verschlüsselte Kopien. Sogar Cloud-Speicher sind betroffen. Die arglosen Opfer werden vom Erpresser-Trojaner anschließend zur Zahlung eines Lösegelds aufgefordert, um die persönlichen, infizierten Daten zu retten. Bisher ist außer dem Einspielen von Backups kein Weg bekannt, die Daten ohne Begleichen des Lösegeldes zurückzuerlangen, und selbst dies funktioniert nur, wenn der Trojaner nicht auch bereits in den Backup-Dateien enthalten ist.

Die eine Lösung gibt es nicht

Welche Schutzmaßnahmen sollten Unternehmen nun ergreifen? Viele Security-Hersteller präsentierten in den vergangenen Tagen »100 % sichere IT-Lösungen« für das Locky-Problem. Wir bei Clavister wagen diese ultimativen Aussagen zu bezweifeln. Es gibt kein Schema F, um dieser und anderer bösartigen Ransomware Paroli zu bieten.

Beispielsweise hindern Antivirus-Lösungen Locky nicht an der Ausbreitung, da das System komplex und teilweise über Monate inaktiv ist. Folglich hilft auch der hochgelobte Sandboxing-Ansatz nicht weiter. Was wiederum helfen kann, ist der oft unterschätzte »Faktor Mensch«. Mitarbeiter müssen für das Thema Locky sensibilisiert werden; allein aus dem Grund, um nicht mehr auf gefälschte Rechnungen oder Anhänge in E-Mails hereinzufallen.

Nichtsdestotrotz verspricht auch eine Kombination mehrerer technischer Maßnahmen ein hohes Schutzniveau gegenüber Locky: angefangen mit einer Antispam-Lösung, die Links in E-Mails prüft, über ein Antivirus-Gateway, das ausgelöste Downloads kontrolliert, bis hin zu Application Control, um den Trojaner an der Kommunikation mit seinem C&C-Center zu hindern. Zusätzlich ist es Firmen möglich, ihr physikalisches Netzwerk und ihr VLAN zu trennen, um selbst bei einer dennoch erfolgten Infektion zumindest die Verbreitung im internen Netz zu minimieren.

Darüber hinaus sollten auch die Browser und installierten Plug-ins wie Flash stets auf dem aktuellen Patch-Stand sein. Locky versucht sich nämlich mittels Exploit über diese Systeme zu verbreiten. Zu guter Letzt ein Tipp an alle Firmen: Legen Sie bitte regelmäßig Backups aller wichtigen Dateien an! Und machen Sie dies bitte an einem Ort, den ein Trojaner möglichst schwer erreichen kann, etwa auf externen USB-Festplatten.

Wie Sie bemerkt haben, gibt es keine ultimative Lösung, um das Locky-Unwetter zu verbannen. Firmen können sich jedoch an mehreren Fronten, den potenziellen Einfallstoren im Netzwerk, abschotten. Wichtig dabei ist: Nicht nur über Maßnahmen sprechen, sondern jetzt handeln!