Keine Berechtigung für Locky: Ransomware-Risiken einschränken

foto cc0 pixabay padlock schlossMillionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern.

Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell verschlüsselt und sind damit komplett unbrauchbar – außer man kauft den Schlüssel von den Web 2.0-Erpressern«, fasst Stephan Brack CEO von 8MAN zusammen.

Die Gefahr ist besonders hoch, wenn in Unternehmen die Zugriffsberechtigungen nicht gepflegt werden. »Bei der Vielzahl von Unternehmen wird kaum effizientes Access Rights Management (ARM) betrieben. Daher kann ein einfacher User, der die Schadsoftware annimmt, das Netzwerk komplett schädigen«, sagt der Experte für IT-Security. Eine Firewall oder ein Antivirenprogramm ist nicht in der Lage, diese Schädlinge zu stoppen: Längst prüfen die Entwickler der dunklen Seite ihr Werk gegen die gängigen Virenblocker.

Angriffsfläche reduzieren

Ein hundertprozentiger Schutz ist kaum möglich, aber die Angriffsfläche kann auf ein Minimum reduziert werden. Dazu zählt zunächst eine Schulung der Mitarbeiter, um das Einschleichen einer Attacke bereits in der Basis zu verhindern. »Es sind immer noch die klassischen Fallen wie E-Mail-Anhänge oder Links, die angeklickt und geöffnet werden und so die Schadsoftware einschleppen. Als zweiten Step sollte ein eindeutiges Access Rights Management betrieben werden, um den Zugriff auf relevante Daten auch nur den relevanten Personen zu geben«, rät Stephan Brack. Häufig sind persönliche Zugriffsrechte und Gruppenzugehörigkeiten nicht klar zugeordnet und damit sind die Hintertüren zu Daten geöffnet.

IT-Grundschutz des BSI gibt Leitlinien

Das »Need-to-Know«-Prinzip und Data-Owner wie Abteilungsleiter und Administratoren, die über Zugriffsrechte entscheiden, ist die beste Basis – Rechte für den Datenzugriff hat nur, wer sie auch braucht – dazu ist aber ein umfangreiches digitales »Großreinemachen« nötig. Das Bundesamt für Sicherheit in der Informationstechnik BSI gibt im IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von Zugriffsrechten für Lesen, Schreiben und Ausführen vor. Entsprechende Softwarelösung analysieren und zeigen sofort komplett, wer im Unternehmen auf welche Dateien Zugriff hat. Neben der Compliance-gerechten Dokumentation können in Zukunft mit einem Mausklick Rechte vergeben oder entzogen werden. Parallel können die Berechtigungsänderungen überwacht werden, um im Schadensfall zumindest den Weg des Missbrauchs nachvollziehen zu können und betroffene, beispielsweise umbenannte oder verschlüsselte Daten identifizieren zu können. Damit können Backups zielgerichtet eingespielt werden, ohne eine komplette Wiederherstellung starten zu müssen.

Hochfrequentes Backup als Sicherheit

Neben der Schulung von Mitarbeitern, genereller Vorsicht bei unbekannten E-Mail-Anhängen oder anderen Daten sowie einer effizienten ARM-Lösung ist auch ein regelmäßiges Backup nötig. »Damit ist nicht gemeint, einmal im Quartal eine Verlegenheitskopie der Daten zu ziehen – sondern ein hochfrequentes Backup-System, das im Fall einer Attacke nicht automatisch auch infiziert ist«, warnt Stephan Brack. Auch beim Backup gelte oft der Grundsatz »aus den Augen, aus dem Sinn«, so der IT-Experte. Die digitale Transformation erfordert hier ein deutliches Umdenken, um den völligen Stillstand von Unternehmen weltweit zu verhindern. »Cyber-Kriminalität dieses Kalibers wird zunehmen. Es gilt, rechtzeitig vorbereitet und technisch gerüstet zu sein«, rät Stephan Brack.

8MAN steht auf der CeBIT in Halle 6, Stand F07 für weitere Informationen und Interviews zur Verfügung. Foto: cc0 pixabay tpsdave