Back to top

Wie schütze ich mich vor Ransomware?

Der jüngste Fall eines Verschlüsselungstrojaners an der Düsseldorfer Uniklinik führte zu einem Ausfall der IT und hat sogar ein Menschenleben gefordert, da kein Patient angenommen werden konnten. Ein Krankenwagen musste nach Wuppertal umgeleitet werden, was ungefähr einem Umweg von 30 Minuten entspricht. Kurz nach der Ankunft in Wuppertal sei die Patientin dann verstorben und die Staatsanwaltschaft Wuppertal klärt in einem Todesermittlungsverfahrungen nun die genaue Ursache.

Aus dem Bericht des Justizministers geht hervor, dass 30 Server des Klinikums verschlüsselt wurden und auf einem Server ein Erpresserschreiben hinterlassen wurde. Die Düsseldorfer Polizei habe dann tatsächlich Kontakt aufgenommen und den Tätern mitgeteilt, dass sie durch ihren Hackerangriff ein Krankenhaus - und nicht die Uni - betroffen sei. Damit seien Patienten erheblich gefährdet. Die Täter hätten daraufhin die Erpressung zurückgezogen und einen digitalen Schlüssel ausgehändigt, mit dem die Daten wieder entschlüsselt werden können.

Wie kann ich mich vor solchen Hackerangriffen schützen?

In den allermeisten Fällen geben die Hacker nach einem Angriff nicht einfach so den digitalen Schlüssel zu Entschlüsselung der Daten raus. Besser also, die Daten werden erst gar nicht verschlüsselt. Aber wie kann ich mich vor solchen Hackerangriffen schützen?

Awareness-Schulungen für die Mitarbeiterinnen und Mitarbeiter

Die IT-Systeme sind in der Regel durch granulare Sicherheitsmechanismen gesichert. Es sich sehr schwer, ein aktuelles Betriebssystem mit aktuellen Sicherheitsupdates und aktuellem Virenscanner hinter einer Firewall zu hacken. Die meisten Hacker greifen daher nicht mehr die IT an, sondern die Menschen, die die IT-Systeme bedienen, da diese in den seltensten Fällen für die Methoden der Hacker sensibilisiert sind. Mit einer IT-Sicherheitsschulung für die Menschen lassen sich somit viele Angriffe gleich am Anfang abwehren.

Intelligente und vernetzte IT-Sicherheitssysteme

Klassische Anti-Virenlösungen arbeiten nach dem digitalen Fingerabdrucksystem für Schadsoftware. Ist der Fingerabdruck nicht bekannt, wird der Schädling auch nicht erkannt. Meist liegen für die aktuellen und gefährlichen Schädlinge noch keine Fingerabdrücke vor, so dass diese unentdeckt ihr Schadwerk verrichten können. Mit intelligenten und vernetzen Sicherheitssystemen lässt sich Ransomware verhaltensbasiert erkennen. Die Fortschritte in der künstlichen Intelligenz mit trainierten neuronalen Netzwerken, dem sog. Deep Learning, helfen hier auch unbekannte Bedrohungen verhaltensbasiert zu erkennen. Zusätzlich können verdächtige Dateien in einer gesonderten Sandbox unter strenger Beobachtung ausgeführt und dabei beobachtet werden, ob Sie Schaden anrichten oder nicht.

Eigene Phishing-Kampagnen zur Aufklärung

Viele Trojaner verstecken sich in angeblichen Bewerbungen oder gefälschten Rechnungen und kommen per E-Mail. Mit einem geschulten Auge lassen sich solche Phishing-Mails schnell erkennen. Eigene Phishing-Kampagnen mit anschließender Schulung können die Aufmerksamkeit für schadhafte Phishing-Mails im Unternehmen aufrechterhalten. Beim Thema Phishing gilt: lernen durch Wiederholung.  Wer heute die gefälschte DHL-Paketankündigung erkennt, fällt morgen schon auf die Phishing E-Mail zu Microsoft Teams rein.

Extern gelagerte Backups

Trotzdem sollten Sie für den Ernstfall vorbereitet bleiben und ein Backup Ihrer wichtigen Daten außerhalb des Unternehmens lagern. Wenn der Verschlüsselungstrojaner die Daten nicht erreichen kann, kann er sie auch nicht verschlüsseln. Die 3-2-1-Regel der Datensicherung besagt:

  • Es sollten mindestes 3 Kopien Ihrer Daten vorhanden sein
  • Speichern Sie die Kopien auf zwei unterschiedlichen Medien
  • Bewahren Sie eine Kopie an einem externen Speicherort

Von entscheidender Bedeutung ist es, die Kopien räumlich getrennt voneinander aufzubewahren. Das Backup im eigenen Firmennetzwerk kann im Alltag hilfreich sein, wird im Falle eines Verschlüsselungstrojaners aber genauso unbrauchbar. Mit einem verschlüsselten Backup in der Cloud haben Sie Ihre Daten gleichzeitig extern und für Schadsoftware unerreichbar gespeichert.

Updates, Updates, Updates!

Im Fall der Uniklinik Düsseldorf wurde eine Sicherheitslücke einer „weit verbreiteten“ und „marktüblichen“ Zusatz-Software ausgenutzt. Halten Sie Ihre IT-Systeme daher stets auf dem aktuellen Stand, um nicht eine böse Überraschung durch offene Sicherheitslücken erleben zu müssen. Mit einer IT-Monitoring Lösung lässt sich das Patch-Management automatisieren.

Fazit

Wie schwer die Auswirkungen eines IT-Ausfalls sein können, hat das Beispiel der Uniklinik eindrücklich gezeigt. Mit der zunehmenden Digitalisierung werden in Zukunft noch mehr Prozesse auf die IT zurückgreifen als jetzt schon. Passen Sie das Sicherheits-Niveau Ihrer Mitarbeiter den granularen Sicherheitsmaßen Ihrer IT-Systeme an, indem Sie sie ausreichend schulen und nutzen Sie intelligente Schutzsysteme wie Sophos Intercept X und Sophos Sandstorm.

Bild des Benutzers Elby Martin

Ich schreibe hier regelmäßig über Neuigkeiten und technische Entwicklungen. Darüber hinaus betreue ich auch den Twitter-Account @hosysteme. Als der Ansprechpartner für Marketing und Webseiten beantworte ich gerne auch Ihre Fragen. Folgen Sie mit bei Twitter @elbym oder erreichen Sie mich telefonisch im Büro.