Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Ähnliche Dokumente
Security Guide zum Schutz vor Cyber-Erpressung

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Kontrollblatt: Malware Backup Social Engineering Phishing

KEINE CHANCE FÜR CRYPTOLOCKER

Security Guide für Unternehmen. Security Guide 1

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

CYBER TELEKOM DR. MARKUS SCHMALL

KAV/KIS 2014 Global Messaging- Leitfaden

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

lyondellbasell.com Sicherheit im Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet

Sicher(lich) ebanking

Sicherheit bei PCs, Tablets und Smartphones

RANSOMWARE. Informationen zu Ransomware

Sicherheit im Internet. Valerie & Jana

Was sind eigentlich Viren, Würmer und Trojaner?

Kombinierte Attacke auf Mobile Geräte

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Wie im Science-Fiction-Film! 31. Oktober

G DATA Mobile Malware Report

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Herzlich Willkommen!

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Panda Security entdeckt neuen Trojaner RDPPatcher

Computersicherheit im Informationszeitalter / Seth Buchli

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

SICHERHEIT IM INTERNET

Sucuri Websiteschutz von

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Für Eltern: Das ABC der Internetsicherheit

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Folie 1. Quelle: FIDUCIA IT AG

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Vielen Dank für Ihre Aufmerksamkeit!

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

AV-TEST. Sicherheitslage Android

Security Lektion 2 Malware

Ransomware: Die Wahrheit hinter den Schlagzeilen

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Partner Trial Guide für Intercept X

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

IT-Sicherheit: Mit Probealarm gegen Hacker

2. Automotive SupplierS Day. Security

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Verbreitete Angriffe

IT-Sicherheit: Spionage von Werk aus

Outpost PRO PC-Sicherheitsprodukte

Tipps zur Verbesserung der Sicherheit im Online-Banking

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Downloadlinks für Bitdefender-Sicherheitslösungen

CCP-Weiß. APT-Angriffe Funktion und Schutz

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Was ist eine Firewall? Bitdefender E-Guide

Web- und Mail-Crypto-Viren

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

IT-Security Herausforderung für KMU s

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

ProSecure Sales Training 3/6. Beispiele für Attacken

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

LAN Schutzkonzepte - Firewalls

Risiko-Management für IT-Unternehmen

Microsoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

Malware - Viren, Würmer und Trojaner

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

ComputerViren von heute und morgen.

ESET NOD32 ANTIVIRUS 10

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Die Avira Sicherheitslösungen

Michael Kretschmer Managing Director DACH

Ransomware. Erpressungssoftware. EDV-Gerichtstag 2016 Jörn Erbguth

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Gefahren des Internets Wie sicher sind meine Daten?

Avira Professional / Server Security. Date

Hintergrundinformation

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Cloud-Computing. Selina Oertli KBW

Ransomware I don t care! Endpoints wirksam schützen

Transkript:

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel von Cyber- Attacken sein wird. 91% der KMU waren bereits Opfer einer IT-Attacke Quelle: Software Security in SMBs. Nielsen, April 2015 2

Malware Attacken ignorieren, ist das Risiko nicht wert. Ratschläge von Panda zum Schutz Ihres Unternehmens damit Sie in Ruhe weiterarbeiten können.

Was ist Cyber- Erpressung? 4

Cyber-Erpressung zwingt die Opfer einer IT Attacke zur Zahlung um die weiteren Auswirkungen zu vermeiden. 39% Unsichere und betrügerische Webseiten Die am meisten verbreitete Methode von Cyber-Erpressung ist Ransomware. Diese Art Angriff verschlüsselt die Daten des Opfers und verlangt eine Lösegeldzahlung, mit dem Versprechen die Daten zu entschlüsseln. Sobald das Opfer in die Erpressung einwilligt und Lösegeld an die Erpresser zahlt, erhält es den Code zur Entschlüsselung der Daten. Die Zahlung erfolgt in der Regel mit Bitcoin, eine digitale Währung, die man gegen echte Währung wechseln kann. (1 Bitcoin = $380). Diese Zahlungsmethode ist sehr beliebt um die Nachverfolgbarkeit zu behindern. Allerdings ist die Zahlung keine Garantie dafür, dass das Unternehmen nicht auch in Zukunft wieder angegriffen wird. Andere Attacken von Cyber Erpressung infizieren den Computer und bekommen so Zugang zu Ihrer Webcam. Dann erpresst man Sie mit der Verbreitung Ihrer Videos. 23% Software Download 19% Malware erhalten per E-Mail Die Mehrheit der Attacken beginnt mit E-Mails & Anhang oder durch den Besuch einer betrügerischen Webseite. Infektionsquellen Quelle: Shopper Software Security in SMBs. Nielsen, April 2015 5

Wie Cyber-Kriminelle Ransomware für Anschläge nutzen? 6

Ransomware wie Cryptolocker, Cyptowall, oder Coinvault bedrohen die Integrität der Dateien, zu denen sie über den Computer oder das Netzlaufwerk Zugang erhalten. Die Malware verschlüsselt die Daten so, dass diese nur mit dem Code der Erpresser entschlüsselt werden können. Diesen erhalten Sie nur gegen Lösegeldzahlung. Sind Sie eines der von Ransomware betroffenen Unternehmen, so haben Sie normalerweise zwischen 48 und 72 Stunden Zeit für die Lösegeldzahlung. Wenn Sie nicht innerhalb dieser Zeitspanne zahlen, erhöht sich die Lösegeldforderung. Falls die Kriminellen eine Verlängerung anbieten, das Lösegeld jedoch nicht bezahlt wird, zerstören sie möglicherweise den Entschlüsselungs-Code. Somit ist eine Wiederherstellung der Daten unmöglich. Selbst wenn die Zahlung erfolgt, ist dies keine Garantie für die Rückgabe der Daten. Entweder ist die Software der Kriminellen fehlerhaft und eine Entschlüsselung daher nicht möglich oder Strafverfolgungsagenturen versuchen die Machenschaften der Kriminellen zu unterbrechen. 7

Was tun, wenn Sie Opfer einer Cyber- Erpressung sind? 8

Richten Sie sich nicht nach den Wünschen der Cyber-Kriminellen. Löschen Sie alle Spuren der Malware von Ihren Computern. Stellen Sie alle verschlüsselten Dateien wieder her. Es gibt keine Garantie, dass es Ihr Problem lösen wird. In vielen Fällen hat das Opfer den Erpressern nachgegeben und den geforderten Betrag bezahlt, jedoch keinen Entschlüsselungscode erhalten (nicht einmal einen fehlerhaften Schlüssel). Es gibt keine Lösung um die entführten Informationen zurückzuholen. Wiederholtes Erpressen ist üblich. Sobald die Daten wiederhergestellt sind, installieren die Cyber-Kriminellen einen Prozess, der die Daten in kürzester Zeit wieder verschlüsselt. In anderen Fällen verhandeln die Kriminellen einen höheren Betrag als ursprünglich vereinbart, abhängig vom Grad der Verzweiflung des Opfers oder der finanziellen Situation des Unternehmens. Panda empfiehlt den Cloud Cleaner im Offline Modus. Eine Lösung, die spezialisiert ist auf die Beseitigung von Spuren fortschrittlichster Viren auf betroffenen Computern. Um dies zu tun, muss zuvor die Datei- Historie aktiviert werden (in Windows 8.1 und 10) oder System Schutz (Windows 7 und Vista). Dies ermöglicht, dass die Änderungen der Daten durch die Malware wieder rückgängig gemacht werden können. Wir empfehlen regelmässige Backups Ihrer kritischen Daten. Vor Wiedereinspielung sollten die erstellten Backups auf Spuren von Malware untersucht werden. 9

Es ist zu berücksichtigen, dass diese Art der Bedrohung immer beliebter wird. Ransomware ist eine Millionen-Dollar-Industrie. Einer Schätzung zufolge hat ein einziger Stamm an Ransomware, Cryptowall 3.0, ca. $325 Millionen Dollar Einkünfte von Opfern in den USA gebracht. Die zunehmende Zahl an Mutationen, in Verbindung mit immer neuen Ransomware-Stämmen, macht es für herkömmliche Antivirenprogramme auf Signaturbasis schwierig sie zu erkennen. Eine fortschrittliche Sicherheitslösung ist daher absolut notwendig, die solche Angriffe erkennt und Ihren Computer vor gezielten Angriffen, Zero- Day Attacken und neuer Ransomware schützt.

Woraus besteht Malware und welche sind die gängigsten Typen? Dazu zählen jede Art von Schadprogrammen oder IT-Code, dessen Ziel es ist, Netzwerke und Computer zu infiltrieren um Schaden anzurichten, Spionage zu betreiben und Informationen zu stehlen: TROJAN Installiert verschiedenste Anwendungen, somit kontrollieren die Hacker Ihren Computer, steuern Ihre Daten und stehlen vertrauliche Informationen. APT (ADVANCED PERSISTENT THREAT) Ist ein fortgeschrittener, andauernder Prozess, der Ihre Sicherheitsschleuse durchdringt, diese kontrolliert und überwacht, um konstant die Informationen für unternehmerische oder politische Zwecke zu nutzen. 11 RANSOMWARE Blockiert den PC, entfernt jegliche Benutzersteuerung, verschlüsselt die Dateien und fordert eine Lösegeldzahlung. EXPLOIT Nutzt die Vorteile eines Fehlers in den Sicherheitsvorkehrungen oder Schwachstellen in den Kommunikationsprotokollen um in Ihren Computer einzudringen. SPYWARE Sammelt Namen, Zugangsdaten, Passwörter und jede Art von Information über ihr Unternehmen. PHISHING Erstellt eine falsche URL um an Ihre Daten zu gelangen und Ihre Identität zu stehlen, mit dem Ziel Ihr Bankkonto leerzuräumen. SCAM Ködert Sie mit falschen Lotteriespielen oder Gewinnspielen für zum Beispiel Urlaub und verlangt für den Zugriff auf den Gewinn eine Vorauszahlung. BACKDOOR Öffnet eine Hintertür um Zugriff auf Ihr System zu erhalten. KEYLOGGER Sammelt und sendet alle Tastatureingaben des Benutzers. BOT Ist ein Programm, das per Fernzugriff Ihren Computer kontrolliert. WORM Infiziert alle Computer, verlangsamt das Netzwerk und kann sogar die Sperre der Kommunikation zur Folge haben.

Entwicklung von Malware, Komplexität und Raffinesse. Die Technologie traditioneller Antiviren-Programme (Signaturdateien, Heuristik) ist reaktiv. 18% der neuen Malware wird von herkömmlichen Antivirenprogrammen in den ersten 24 Stunden nicht erkannt, 2% bleiben auch nach 3 Monaten noch unentdeckt. Können diese Antiviren Programme fortgeschrittene Bedrohungen erkennen? Kein Antivirus kann es. Auf einigen Webseiten findet man gratis Online-Viren-Scanner, die aufzeigen ob eine bestimmte Malware erkannt werden kann. Hacker nutzen diese Scanner, um ihren bösartigen Code zu starten. 24 Stunden 3 Tag 7 Tage 1 Monat 3 Monate 18 % 9 % 7 % 4 % 2 % 70 % 80 % 90 % 100 % % Nicht erkannte Viren 12

Panda Security 5 Empfehlungen zur Vorbeugung gegen Cyber-Attacken 13

Sensibilisieren Sie Ihre Anwender Stellen Sie sicher, dass Ihre Nutzer die Risiken von Phishing kennen, keine unbekannten Anwendungen oder vom Unternehmen nicht freigegebenen Anwendungen herunterladen. Nicht vertrauenswürdige Webseiten meiden. Erstellen Sie interne Protokolle Erstellen Sie Protokolle und Sicherheitsmassnahmen, die jeden Schritt von der Installation bis zur Ausführung der Software kontrollieren. Tätigen Sie auch eine regelmässige Kontrolle über Ihre genutzten Applikationen (Inventar). Sich der Risiken des Internets bewusst sein Erstellen Sie Richtlinien für das Surfen im Internet, damit nur auf kontrollierte Webseiten zugegriffen wird. Eine Lösung, angepasst an Ihre Bedürfnisse Sorgen Sie dafür, dass Ihr Unternehmen eine passende Sicherheitslösung einsetzt, die auch regelmässig aktualisiert wird. Eine Lösung mit mehreren Schichten, die fortgeschrittene Bedrohungen erkennt und blockiert. Betriebssysteme und Anwendungen immer auf dem aktuellen Stand halten Legen Sie Richtlinien fest zur Aktualisierung Ihrer Anwendungen, sowie zum Blockieren und Deaktivieren, wenn diese Applikationen nicht mehr benötigt werden. Ebenso wichtig ist, sich vor vertrauenswürdigen Anwendungen zu schützen, wie (wie z.b. Java, Office, Chrome, Mozilla oder Adobe), deren Schwachstellen oder Sicherheitslücken oftmals von Cyberkriminellen ausgenutzt werden.. 14

15 Bild: Die Symbolleisten stellen ein grosses Sicherheitsrisiko dar.

Wie können Sie Ihr Unternehmen wirklich schützen? 16

Panda Security hat eine Lösung entwickelt, die eine kontinuierliche 100% ige Überwachung der aktiven Prozesse ermöglicht. Panda Security hat die einzige Cyber-Security Lösung entwickelt, die Ihr Unternehmen vor gezielten Angriffen, Zero- Day-Attacken und anderen fortschrittlichen Bedrohungen, einschliesslich Cryptolocker schützt. Dank kontinuierlicher Überwachung aller laufenden Prozesse am Endpunkt, ist es die einzige Lösung am Markt, die vollständigen Schutz für Computer und Server bietet. 17

Adaptive Defense 360 bietet den höchsten Grad an verfügbarer Sicherheit, weit fortgeschrittener als jede andere Antiviren-Lösung auf dem Markt. Traditionelle Antiviren Erkennen nur bereits bekannte Malware, aber nichts Anderes. Arbeitsablauf Risiko Adaptive Defense 360 überwacht, registriert und klassifiziert 100% aller laufenden Anwendungen. Durch die Kombination mit EDR Funktionen erlaubt es, Malware zu erkennen und zu blockieren, welche andere Schutzsysteme gar nicht sehen. Eine Klassifizierung verdächtiger Elemente ist nicht möglich, daher stellen fortgeschrittene Bedrohungen ein riesiges Sicherheitsproblem für traditionelle Antivirenprogramme dar (besonders für gezielte und Zero-Day Attacken).. Adaptive Defense 360 Absolute Überwachung aller aktiven Prozesse. Managed Service Ziel: 0 Risiko 18 Adaptive Defense 360 erkennt mit Sicherheit ob ein Prozess gut oder schlecht einzustufen ist, es klassifiziert absolut Alles.

In der Lage zu sein, alles zu kontrollieren, was auf Ihrem Computer läuft, bedeutet: Erkennung von Informationslücken, sowohl von Malware als auch von Mitarbeitern und von jedem Archiv, das Daten (pdf, word, excel, txt,..) enthält. Entdecken und Beseitigen von Schwachstellen auf Ihrem System und Ihren Anwendungen und Schutz vor unerwünschten Programmen. Erkennt gezielte Angriffe auf Ihr System.. 19

Uneingeschränkte Transparenz, Absolute Kontrolle Erkennt und blockiert Malware, die andere Systeme gar nicht bemerken. 100% ige Überwachung, Aufzeichnung und Klassifizierung aller laufenden Prozesse. 20

Adaptive Defense 360 in Zahlen Schützt mehr als 500.000 Endpunkte und 500K Server weltweit. 1.5M Mehr als 1.5 Millionen Anwendungen klassifiziert. Mehr als 1.100.000 Sicherheitslücken, allein im letzten Jahr, verbessert. 1.1M 550K Einsparungen von 550.000 IT Arbeitsstunden bewirkt, das entspricht Ersparnissen von geschätzten 34,8 Millionen. Malware in 100% der installierten Umgebungen erkannt, unabhängig vom 100 % bereits vorhandenen Sicherheitsschutz.. Daten aus 2016. Zusätzlich hat Panda Security 25 Jahre Erfahrung, dass uns zu einem Pionier in der Erkennung von Malware und dem Einsatz innovativer Lösungen macht. Ganz zu schweigen von den mehr als 30 Millionen Endpunkten, die derzeit von Panda weltweit geschützt werden. 21

Uneingeschränkte Transparenz, Absolute Kontrolle