Ransomware-Schutz im Zeitalter von WannaCry: Wie man den Einfluss einer Infektion begrenzt und die Wiederherstellung beschleunigt
Wenn Sie IT-Sicherheitsnachrichten lesen (oder, ganz ehrlich, jede Art von Nachrichten), dann sind Sie mit dem globalen WannaCry-Ransomware-Angriff vertraut, der kürzlich gestartet wurde. Es ist eine ernüchternde Lektion über den Wert von IT-Sicherheitsmaßnahmen, wie Malware-Erkennung und gehärtete virtuelle Appliances, und die Rolle, die sie beim Schutz vor Ransomware spielen.
Falls Sie die Nachrichten verpasst haben, hier ist die Geschichte. Hacker verwendeten einen von der NSA identifizierten Exploit, um Anfang dieses Monats einen Cyberangriff zu starten, der über 200.000 Endpunkte in über 150 Ländern mit Ransomware infizierte (eine Art von Malware, die Dateien verschlüsselt und Lösegeld für ihre Wiederherstellung zur Nutzung verlangt). Ein besonders aggressiver Stamm von Ransomware, WannaCry, verschlüsselt Dateien auf anfälligen Computern mit unzureichendem Schutz vor Ransomware, da die Computer ältere Betriebssysteme verwenden und kritische Patches fehlen. Haben die Hacker einmal Zugang, fordern sie ein Lösegeld von $300 bis $600, zahlbar in Bitcoin.
Verständnis von Ransomware und Ransomware-Schutz
Ransomware stützt sich auf die Fähigkeit, die Datei zu öffnen, zu modifizieren und die Datei durch eine verschlüsselte Kopie zu ersetzen, und bei gemappten Laufwerken könnte jeglicher freigegebener Inhalt unlesbar gemacht werden.
Wenn Ransomware Dateien auf einem einzelnen System verschlüsselt, wird die Produktivität beeinträchtigt. Der Endbenutzer verliert den Zugang zu wichtigen Daten und ein oder mehrere IT-Ingenieure werden in jeden Wiederherstellungsversuch einbezogen. In vielen Fällen hat die angegriffene Organisation keine andere Wahl, als die Maschine neu zu formatieren.
Im Gegensatz dazu hat ein Ransomware-Angriff auf Dateien im gemeinsamen Netzwerkspeicher eine viel größere Auswirkung. Ganze Abteilungen können Inhalte verlieren, einschließlich potenzieller Backup-Dateien, wenn sie an die kompromittierte Maschine gebunden waren.
Ohne Zahlung des Lösegelds kann man wenig tun, um Dateien wiederherzustellen, die nur lokal auf dem infizierten System gespeichert wurden. Moderne Ransomware ist besonders raffiniert, da sie Schattenkopien von Dateien löscht und andere Techniken verwendet, die den Opfern helfen könnten, Dateien ohne Zahlung von Lösegeld wiederherzustellen.
Verteidigung gegen Ransomware
Es gibt eine Reihe von Schutzmaßnahmen gegen Ransomware, die Organisationen einsetzen können, um das Risiko von Ransomware wie WannaCry und anderen Malware-Angriffen zu reduzieren:
- Verwendung eines aktuellen Betriebssystems, das die neuesten Sicherheitsfunktionen enthält
- Installation aller verfügbaren Sicherheitspatches für Ihr Betriebssystem und wichtige Anwendungen
- Äußerste Vorsicht beim Öffnen von Anhängen, insbesondere .zip-Dateien
- Einsetzen einer Antivirus- und/oder Sandboxing-Lösung, die infizierte Dateien scannt, markiert und blockiert, bevor sie die Nutzer erreichen oder ausgeführt werden
- Ausführung eines sicheren Dateifreigabedienstes in einer gehärteten virtuellen Appliance, so dass die sichere Dateifreigabe nie durch eingehende, mit Ransomware infizierte Dateien gefährdet wird
Schutz vor Ransomware durch sicheres Datei-Sharing erreichen
Für Organisationen, die eine Lösung für sicheres Datei-Sharing wie die sichere Datei-Sharing- und Governance-Plattform von Kiteworks im Einsatz haben, werden die durch WannaCry und andere Ransomware-Angriffe verursachten Schäden enorm reduziert.
Sichere Datei-Sharing-Lösungen, insbesondere solche, die innerhalb einer gehärteten virtuellen Appliance funktionieren, verringern die Anzahl der Eintrittspunkte erheblich und eliminieren nahezu die Wahrscheinlichkeit eines Malware-Angriffs. Mit einer sicheren Zugriffsschicht für Unternehmensinhalte, wo immer sich diese Inhalte befinden, kann sich der WannaCry-Wurm nicht verbreiten. Darüber hinaus sind Dateifreigaben, die auf dem Common Internet File System (CIFS) basieren und über eine sichere Datei-Sharing-Plattform zugänglich gemacht werden, selbst dann geschützt, wenn sie von einem infizierten Gerät aus aufgerufen werden.
Schließlich bieten die integrierte AV-Scannung und Integrationen mit fortgeschrittenen Threat Prevention (ATP) Technologien wie Check Point SandBlast einen entscheidenden Schutz gegen Ransomware, indem alle eingehenden Dateien auf Viren und Zero-Day-Attacken bevor sie in die Organisation gelangen, geprüft werden.
Zeit bis zur Wiederherstellung mit sicherem Datei-Sharing beschleunigen
Für Organisationen, die eine sichere Datei-Sharing-Plattform zum Speichern ihrer geschäftskritischen Dateien verwenden, oder sogar Kopien ihrer lokalen Inhalte zu Zwecken der Zusammenarbeit oder einfachen mobilen Zugang, ist der Wiederherstellungsprozess erheblich einfacher und schneller. Wenn Dateien nicht auf einzelnen Systemen oder auf Netzwerkfreigabe-Laufwerken aufbewahrt werden, sondern stattdessen über die sichere Datei-Sharing-Plattform aufgerufen werden, können nach der Wiederherstellung des infizierten Systems in einen sauberen Zustand alle mit der Plattform gespeicherten Dateien sicher zugänglich gemacht werden oder zurück auf das Gerät des Benutzers kopiert werden. Das ermöglicht die Fortsetzung des Betriebs und eine schnellere Wiederherstellung als bei einer Wiederherstellung aus einer Sicherung (ohne Lösegeld zu zahlen).
Selbst wenn ein Benutzer sein Organisation Netzwerk einem Ransomware-Virus aussetzt, und dann eine verschlüsselte Datei über eine sichere Datei-Sharing-Plattform hochlädt oder synchronisiert, kann der Kunde zu einer zuvor nicht verschlüsselten Kopie der Datei zurückkehren (solange der Kunde die Dateiversionierungsfunktion nicht deaktiviert hat, die standardmäßig aktiviert ist).
Um mehr über die Sicherheitsfähigkeiten innerhalb der sicheren Datei-Sharing- und Governance-Plattform von Kiteworks zu erfahren, vereinbaren Sie noch heute eine individuelle Demo von Kiteworks.
Zusätzliche Ressourcen
- GlossarPlattform für das Management von Drittanbieter-Risiken
- Blog-BeitragAnomale Aktivitäten vor einem Datenverstoß mit Heuristiken erkennen
- WhitepaperWhitepaper – Sicherung der Inhalt-Kommunikation für CMMC
- Blog-BeitragRansomware-Risiken für technologische Prozesse
- ArchivRessourcenarchiv – Ressourcen