Wie man Ransomware-Angriffe verhindert

Die Sicherung von Daten, die regelmäßige Aktualisierung von Software und die Verwendung eines Zero Trust-Sicherheitskonzepts sind allesamt Möglichkeiten, um zu verhindern, dass Ransomware-Infektionen ein Netzwerk lahmlegen.

Wie man Ransomware-Angriffe verhindert

Ransomware ist eine ständig wachsende Bedrohung – aber gute Sicherheitspraktiken, wie regelmäßige Software-Updates, häufige Datensicherungen und E-Mail-Sicherheitsschulungen für Nutzer, können die Wahrscheinlichkeit eines Vorfalls verringern.

Ransomware ist eine Art böswillige Software oder Malware, die Dateien und Daten sperrt und Lösegeld verlangt. Dies geschieht in der Regel, indem der Angreifer die Dateien und Daten verschlüsselt und den Verschlüsselungsschlüssel behält. Ransomware kann auf verschiedene Weise in ein Netzwerk eindringen, von böswilligen E-Mails über die Ausnutzung von Sicherheitslücken bis hin zu Piggybacking mit anderer Malware.

Es gibt keine 100%ig sichere Methode, um das Eindringen von Ransomware in ein Netzwerk zu verhindern, aber die folgenden Schritte können das Risiko eines Angriffs erheblich verringern.

Best Practices zur Prävention von Ransomware

Obwohl Ransomware-Angriffe allgegenwärtig sind, gibt es wirksame Präventionsmethoden, um Ransomware-Angriffe zu verhindern und sensible Daten zu schützen. Im Folgenden finden Sie sechs Taktiken, die Unternehmen zur Prävention von Ransomware einsetzen können.

1. Software regelmäßig aktualisieren

Ein gängiger Mechanismus, mit dem Ransomware in ein Netzwerk eindringen und sich dort verbreiten kann, ist die Ausnutzung von Sicherheitslücken in veralteter Software. Eine „Sicherheitslücke“ ist ein Softwarefehler, den jemand für böswillige Zwecke nutzen kann. Wenn Sicherheitslücken entdeckt werden, geben die Softwarehersteller regelmäßig Korrekturen in Form von Software-Updates heraus. Wenn Sie Ihre Betriebssysteme und Anwendungen nicht regelmäßig aktualisieren, ist das so, als würden Sie die Haustür unverschlossen lassen, sodass Einbrecher ungehindert hinein spazieren können.

Im Mai 2017 nutzte beispielsweise die Ransomware WannaCry die Sicherheitslücke „EternalBlue“, um sich auf mehr als 200.000 Computern zu verbreiten, obwohl Microsoft zuvor einen Patch für die Sicherheitslücke veröffentlicht hatte.

Ransomware-Angriffe nutzen auch Sicherheitslücken aus, um sich innerhalb eines Netzwerks zu verbreiten, wenn sie bereits eingeschleust sind. Die Ransomware Maze beispielsweise sucht nach Sicherheitslücken, sobald sie sich in einem Netzwerk befindet, und infiziert dann so viele Rechner wie möglich über diese Sicherheitslücken.

Um Ransomware und viele andere Arten von Angriffen zu verhindern, sollten Unternehmen ihre Software so oft wie möglich aktualisieren. Dadurch werden Sicherheitslücken geschlossen, sodass Kriminelle (oder Ransomware-Angreifer) nicht mehr eindringen können.

2. Zwei-Faktor-Authentifizierung (2FA) verwenden

Viele Ransomware-Angriffe beginnen mit einer Phishing-Kampagne: Sie verschaffen sich Nutzeranmeldedaten (Benutzername und Kennwort) und verwenden diese dann, um in ein Netzwerk einzudringen und sich darin zu bewegen. In anderen Fällen versuchen es Ransomware-Angreifer mit bekannten Standard-Anmeldedaten, bis sie einen Server oder ein Netzwerk finden, der/das diese Anmeldedaten verwendet, und so Zugang erhalten. ( Maze-Angriffe haben bereits diese Technik verwendet.)

Die Zwei-Faktor-Authentifizierung (2FA) ist ein sicherer Ansatz zur Authentifizierung von Nutzern. Bei der 2FA wird ein zusätzlicher Faktor geprüft, z. B. ein Hardware-Token, den nur der legitime Nutzer besitzt. Selbst wenn es einem Angreifer gelingt, eine Kombination aus Benutzernamen und Kennwort zu stehlen, bekommt er trotzdem keinen Zugang zum Netzwerk.

3. Interne E-Mails schützen

Ein wichtiges Instrument zur Verhinderung von Ransomware ist die E-Mail-Sicherheit. Es gibt eine Vielzahl von Methoden, mit denen Ransomware-Angriffe Geräte und Netzwerke kompromittieren, gehört immer noch zu den häufigsten. Viele Ransomware-Angriffe beginnen mit einem Phishing-Angriff, einem Spear-Phishing-Angriff oder einem Trojaner, der in einem böswiligen E-Mail-Anhang versteckt ist.

Suchen Sie nach E-Mail-Sicherheitsanbietern, die die folgenden Schlüsselbereiche abdecken:

  • Entdeckung der Infrastruktur von Angreifern und Phishing-Kampagnen an allen möglichen Orten in Verbindung mit heuristischen und ML-basierten Erkennungstechniken zum Herausfiltern von E-Mails und E-Mail-Anhängen aus nicht vertrauenswürdigen Quellen
  • Automatisierte und verwaltete Phishing-Ersteinschätzung und -Beseitigung
  • Schutz vor allen 4 von Gartner definierten Angriffsarten

4. Endpunktsicherheit implementieren

Ein weiterer Schritt zur Verhinderung von Ransomware ist die Endpunktsicherheit. Unter Endpunktsicherheit versteht man den Schutz von Geräten wie Laptops, Desktop-Computern, Tablets und Smartphones vor Angriffen. Die Endpunktsicherheit umfasst Folgendes:

  • Anti-Malware-Software kann Ransomware auf Geräten erkennen und infizierte Geräte unter Quarantäne stellen, um eine Ausbreitung der Malware zu verhindern. Darüber hinaus verbreiten sich einige Ransomware-Angriffe über bereits vorhandene Malware-Infektionen. So dringt Ryuk Ransomware häufig über Geräte in Netzwerke ein, die bereits mit TrickBot-Malware infiziert sind. Anti-Malware kann helfen, diese Infektionen zu beseitigen, bevor sie zu Ransomware führen. (Allerdings ist Anti-Malware keine große Hilfe, wenn die Ransomware erst einmal aktiviert ist und bereits Dateien und Daten verschlüsselt hat).
  • Anwendungskontrolle hindert Nutzer daran, gefälschte oder von Angreifern kompromittierte Anwendungen zu installieren, die Ransomware enthalten.
  • Festplattenverschlüsselung hilft zwar nicht, Ransomware anzuhalten, ist aber dennoch ein wichtiger Bestandteil der Endpunktsicherheit, da sie Unbefugte daran hindert, Daten zu stehlen.

Lesen Sie mehr über Endpunktsicherheit.

5. Backup von Dateien und Daten

Regelmäßige Sicherungskopien von Dateien und Daten sind eine bekannte Best Practice, um sich auf einen möglichen Enterprise-Ransomware-Angriff vorzubereiten. In vielen Fällen kann ein Unternehmen seine Daten aus einem Backup wiederherstellen, anstatt das Lösegeld für die Entschlüsselung zu zahlen oder seine gesamte IT-Infrastruktur von Grund auf neu aufzubauen.

Auch wenn die Sicherung von Daten Ransomware nicht verhindert, kann sie einem Unternehmen helfen, sich schneller von einem Ransomware-Angriff zu erholen. Allerdings kann auch das Backup infiziert werden, es sei denn, es ist vom restlichen Netzwerk abgeschottet.

6. Zero Trust-Modell verwenden

Viele Unternehmen stellen sich ihre Netzwerke wie eine Burg vor, die von einem Wassergraben umgeben ist. Verteidigungsmaßnahmen, die den Netzwerkperimeter bewachen, wie Firewalls und Intrusion Prevention Systeme (IPS), halten Angreifer fern – so wie ein Burggraben im Mittelalter eindringende Truppen von einer Burg fernhielt.

Unternehmen, die diesen Burg- und Burggraben-Ansatz für die Sicherheit wählen, sind jedoch sehr anfällig für Ransomware-Angriffe. Tatsache ist, dass Angreifer es regelmäßig schaffen, den „Burggraben“ durch eine Vielzahl von Methoden zu durchbrechen, und wenn sie erst einmal drin sind, haben sie praktisch freie Hand, das gesamte Netzwerk zu infizieren und zu verschlüsseln.

Ein besserer Ansatz für Netzwerksicherheit ist die Annahme, dass es sowohl innerhalb als auch außerhalb der „Burg“ Bedrohungen gibt. Diese Philosophie wird Zero Trust genannt.

Zero Trust-Sicherheitsmodelle halte eine strenge Zugriffskontrolle ein und vertrauen standardmäßig keiner Person oder Maschine, auch nicht Nutzern und Geräten innerhalb des Netzwerkperimeters. Da Zero Trust sowohl Nutzer als auch Geräte kontinuierlich überwacht und regelmäßig neu authentifiziert, kann es die Ausbreitung von Ransomware-Angriffe stoppen, indem es den Netzwerk- und Anwendungszugriff widerruft, sobald eine Infektion entdeckt wird. Zero Trust folgt außerdem dem Least-Privilege-Prinzip für die Zugriffskontrolle, sodass es für Ransomware schwierig ist, ihre Privilegien zu erweitern und die Kontrolle über ein Netzwerk zu erlangen.

Cloudflare One ist eine Zero Trust Network-as-a-Service (NaaS)-Plattform. Sie kombiniert Sicherheits- und Netzwerkdienste, um Remote-Nutzer, Büros und Rechenzentren sicher zu verbinden (ein Modell, das als SASE oder Secure Access Service Edge bekannt ist).

Möchten Sie mehr über Ransomware erfahren? Mit diesen Artikeln können Sie tiefer in das Thema eintauchen:

FAQs

Was ist der effektivste Weg, um zu verhindern, dass Ransomware durch Software-Schwachstellen in ein Netzwerk eindringt?

Regelmäßiges Patchen von Betriebssystemen und Anwendungen ist ein wichtiger Schutz vor Ausnutzung von Sicherheitslücken.

Wie schützt Zwei-Faktor-Authentifizierung (2FA) vor der Entwendung von Anmeldedaten?

Viele Ransomware-Angriffe nutzen Phishing, um Benutzernamen und Passwörter zu stehlen und sich so Zugang zu gesicherten Netzwerken oder Geräten zu verschaffen. Durch einen zusätzlichen Authentifizierungsfaktor, z. B. einen physischen Hardware-Token, stellt die Zwei-Faktor-Authentifizierung sicher, dass ein Angreifer, selbst wenn es ihm gelingt, legitime Anmeldedaten zu erhalten, ohne diesen sekundären Identitätsnachweis nicht auf das Netzwerk zugreifen kann.

Warum ist E-Mail-Sicherheit ein wichtiges Instrument zur Prävention von Ransomware?

E-Mail ist nach wie vor eine der wichtigsten Methoden für die Verbreitung von Ransomware über Phishing-Links oder infizierte Anhänge. Robuste E-Mail-Sicherheitsdienste filtern mit fortschrittlichen Erkennungstechniken Nachrichten aus nicht vertrauenswürdigen Quellen heraus und blockieren böswillige Dateien, bevor sie den Posteingang eines Nutzers erreichen können.

Welche Maßnahmen kann ein Unternehmen ergreifen, wenn ein Gerät bereits mit Ransomware infiziert ist?

Wenn Sicherheitsteams eine Ransomware-Infektion feststellen, sollten sie den betroffenen Rechner sofort von allen Netzwerken trennen, um die Verbreitung der Schadsoftware zu verhindern. Nach der Isolierung können sie eine Anti-Schadsoftware verwenden, um die schädlichen Dateien zu entfernen und zu versuchen, die Daten des Geräts mithilfe eines sicheren Backups oder eines speziellen Entschlüsselungstools wiederherzustellen. Vom Gerät selbst aus ist eine Wiederherstellung möglicherweise nicht möglich. Deshalb sind regelmäßige Datensicherungen unerlässlich, um die Auswirkungen eines Ransomware-Angriffs einzudämmen.

Können Datenbackups einen Ransomware-Angriff verhindern?

Backups verhindern zwar keine Erstinfektion, sind aber für die Wiederherstellung unverzichtbar. Aktuelle Kopien von Daten an einem sicheren oder offline gespeicherten Ort verringern den Druck, Lösegeld zu zahlen, weil Unternehmen ihre Systeme wiederherstellen und zum Normalbetrieb zurückkehren können, selbst wenn ein Ransomware-Angriff die Originalsysteme unbrauchbar macht.

Wie helfen DNS-Filterung und Browserisolierung, Benutzer zu schützen?

Diese Technologien bekämpfen verschiedene webbasierte Bedrohungen. Die DNS-Filterung verhindert, dass Nutzer bekannte böswillige Websites erreichen, während die Browserisolierung eine zusätzliche Sicherheitsebene schafft, indem sie webbasierte Angriffe und automatische Drive-by-Downloads vom eigentlichen Gerät des Nutzers fernhält. Beide Techniken helfen, viele Arten von Schadsoftware-Infektionen, einschließlich Ransomware, zu verhindern.