Eine Welle von Verschlüsselungstrojanern wie bspw. „Locky“ oder „TeslaCrypt“ hält aktuell weltweit Unternehmen, Privatanwender und die gesamte Sicherheitsbranche in Atem. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt und gibt Ratschläge, wie man sich schützen kann. Wir haben sie zusammengefasst und ergänzt.

In Deutschland sind einzelne Unternehmen und Behörden in ihren Abwehrmaßnahmen bereits soweit gegangen, dass sie sich aus Sicherheitsgründen kommunikationstechnisch selbst stark einschränken. Um die Wahrscheinlichkeit eines Angriffes zu minimieren, unterbinden sie z.B. den Austausch von Dateien zwischen Bürgern und städtischen Einrichtungen via E-Mail. Möchte jemand eine Datei als Anhang einer Mail an die betroffenen Behörden (z.B. Wipperfürth und Hückeswagen) senden, erhält er eine Zurückweisung der Nachricht mit Hinweis auf Unzustellbarkeit.

Sicherheit ohne Einschränkungen

Dies ist weder praktikabel, noch auf Dauer sinnvoll und muss als Verzweiflungstat gewertet werden. In der heutigen Geschäftswelt ist die elektronische Kommunikation nicht mehr wegzudenken. Viel zu kompliziert und zeitraubend ist der Austausch von Informationen in Papierform – besonders wenn die Kommunikation dringend ist, international stattfindet, oder große Datenmengen ausgetauscht werden müssen (Verträge, Fotos, Videos, Konstruktionszeichnungen etc.). Der wirtschaftliche Schaden durch Verzicht auf diese Art der Kommunikation kann erheblich ausfallen.

Cryptshare hilft Unternehmen, Behörden und anderen Einrichtungen, sich vor derartigen Angriffen zu schützen, ohne dabei die elektronische Kommunikation einzuschränken. Konkret beim Beispiel von Ransomware trägt Cryptshare durch folgende Punkte bei:

  • Virenprüfung: E-Mails und besonders Anhänge werden zentral auf Viren geprüft, bevor sie dem Empfänger bereitgestellt werden. Hierbei arbeitet Cryptshare mit herkömmlichen Virenscannern. Doch auch im Fall von Bedrohungen, denen aktuelle Virenscanner im Einzelfall (noch) nichts entgegenzusetzen haben, ist das Risiko durch die folgenden zusätzlichen Sicherheitsmaßnahmen in Cryptshare deutlich minimiert.
  • Verifizierung des Absenders: Jeder Absender muss seine E-Mailadresse einmalig zur Nutzung verifizieren. Dies dauert nur einige Sekunden und trägt dazu bei, dass Spammer, Bot-Netzwerke und sonstige Kriminelle keine Möglichkeit haben, über gefälschte E-Mailadressen Schadsoftware zu versenden.
  • Nachverfolgbarkeit: Cryptshare kann so eingestellt werden, dass zwischen Absender und Empfänger ein Einmalpasswort für den Transfer ausgetauscht werden muss. Somit muss der Absender mit dem Empfänger in persönlichem Kontakt stehen, was nur noch die Möglichkeit für eine gezielte und persönliche Attacke durch einen dem Empfänger bekannten Absender ermöglicht. Zusätzlich wird die IP-Adresse des Absenders bei Kommunikation über Cryptshare protokolliert, sodass im Zweifelsfall die Herkunft besser nachverfolgt und Strafverfolgungsmaßnehmen erleichtert werden können.

Was ist Ransomware?

Krypto-Trojaner wie „Locky“ und „TeslaCrypt“ sind Malware und fallen unter die Unterkategorie „Ransomware“. Die zu Deutsch auch „Verschlüsselungs-Trojaner“ genannten Schädlinge gelangen meist durch E-Mail-Anhänge oder manipulierte Downloads auf private und geschäftliche Rechner. Ist ein Gerät infiziert, wird beispielsweise die gesamte Festplatte oder einzelne Bereiche verschlüsselt, so dass der Nutzer keinen Zugriff mehr auf seine eigenen Daten hat. Geschädigte werden dann aufgefordert, ein Lösegeld zu zahlen, um die Verschlüsselung wieder aufheben zu können. Oftmals mit dem Ausgang, dass trotz Zahlung die Daten für immer verloren bleiben. International gibt es diverse prominente Beispiele von Krankenhäusern und anderen Institutionen, die Opfer einer solchen Erpressungsaktion wurden.

Das rät das BSI

Oberste Devise für den Fall einer Attacke ist, den Schaden möglichst gering zu halten. Hierfür sind regelmäßige Backups unverzichtbar. Das BSI gibt hierzu einige Ratschläge, was dabei zu beachten ist:

  1. Sichern der Daten auf externem Speichermedium. Dies kann eine externe Festplatte, ein USB-Stick oder andere sichere Speichermöglichkeiten sein.
  2. Verbindung von Backup-Medium und Rechner minimieren. Das externe Medium mit der Datensicherung sollte nur für die Erstellung eines Backups mit dem Rechner verbunden sein und danach getrennt werden, da Trojaner auch externe Laufwerke und Medien befallen können.
  3. Physische Grenzen schaffen. Die gesicherten Daten sollten auch physisch sicher aufbewahrt werden, sodass der Datenträger nicht verloren gehen, gestohlen werden oder durch externe Einflüsse beschädigt werden kann. Werden Daten auf einem Netzlaufwerk oder in einer Cloud-Lösung gespeichert, sollte hier auf Transportverschlüsselung und verschlüsselte Ablage der Daten geachtet werden.
  4. Backup überprüfen. Es klingt trivial, aber nach dem Erstellen einer Datensicherung sollte getestet werden, ob die gesicherten Daten auch wiederherstellbar bzw. nutzbar sind.

Abgesehen davon sollten Unternehmen Ihre Mitarbeiter, Partner und Kunden darauf hinweisen, besondere Vorsicht walten zu lassen, wenn sie Dateien ungesichert via E-Mail erhalten. Besonders von unbekannten Absendern sollten diese nicht ungeprüft geöffnet oder weitergeleitet werden. Auch bei vermeintlich bekannten Absendern hilft ein genauer Blick auf die E-Mail Adresse des Absenders und der Vergleich mit gespeicherten oder bekannten Kontaktdaten auf Unregelmäßigkeiten. Im Zweifelsfall sollte der Empfänger den Verfasser der Nachricht mit zweifelhaftem Anhang direkt kontaktieren und klären, ob es sich um einen legitimen Kontakt handelt. In diesem Fall ist die optimale Lösung, den externen Kontakt darum zu bitten, den Inhalt der Datei zu bestätigen und sie über eine gesicherte Lösung wie Cryptshare an das Unternehmen zu versenden.

Testen Sie Cryptshare kostenlos und überzeugen Sie sich selbst, wie einfach sichere elektronische Kommunikaiton sein kann.