Praktischer Security Guide Zum Schutz vor Cyber-Erpressung
Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel von Cyber- Attacken sein wird. 91% der KMU waren bereits Opfer einer IT-Attacke Quelle: Software Security in SMBs. Nielsen, April 2015 2
Malware Attacken ignorieren, ist das Risiko nicht wert. Ratschläge von Panda zum Schutz Ihres Unternehmens damit Sie in Ruhe weiterarbeiten können.
Was ist Cyber- Erpressung? 4
Cyber-Erpressung zwingt die Opfer einer IT Attacke zur Zahlung um die weiteren Auswirkungen zu vermeiden. 39% Unsichere und betrügerische Webseiten Die am meisten verbreitete Methode von Cyber-Erpressung ist Ransomware. Diese Art Angriff verschlüsselt die Daten des Opfers und verlangt eine Lösegeldzahlung, mit dem Versprechen die Daten zu entschlüsseln. Sobald das Opfer in die Erpressung einwilligt und Lösegeld an die Erpresser zahlt, erhält es den Code zur Entschlüsselung der Daten. Die Zahlung erfolgt in der Regel mit Bitcoin, eine digitale Währung, die man gegen echte Währung wechseln kann. (1 Bitcoin = $380). Diese Zahlungsmethode ist sehr beliebt um die Nachverfolgbarkeit zu behindern. Allerdings ist die Zahlung keine Garantie dafür, dass das Unternehmen nicht auch in Zukunft wieder angegriffen wird. Andere Attacken von Cyber Erpressung infizieren den Computer und bekommen so Zugang zu Ihrer Webcam. Dann erpresst man Sie mit der Verbreitung Ihrer Videos. 23% Software Download 19% Malware erhalten per E-Mail Die Mehrheit der Attacken beginnt mit E-Mails & Anhang oder durch den Besuch einer betrügerischen Webseite. Infektionsquellen Quelle: Shopper Software Security in SMBs. Nielsen, April 2015 5
Wie Cyber-Kriminelle Ransomware für Anschläge nutzen? 6
Ransomware wie Cryptolocker, Cyptowall, oder Coinvault bedrohen die Integrität der Dateien, zu denen sie über den Computer oder das Netzlaufwerk Zugang erhalten. Die Malware verschlüsselt die Daten so, dass diese nur mit dem Code der Erpresser entschlüsselt werden können. Diesen erhalten Sie nur gegen Lösegeldzahlung. Sind Sie eines der von Ransomware betroffenen Unternehmen, so haben Sie normalerweise zwischen 48 und 72 Stunden Zeit für die Lösegeldzahlung. Wenn Sie nicht innerhalb dieser Zeitspanne zahlen, erhöht sich die Lösegeldforderung. Falls die Kriminellen eine Verlängerung anbieten, das Lösegeld jedoch nicht bezahlt wird, zerstören sie möglicherweise den Entschlüsselungs-Code. Somit ist eine Wiederherstellung der Daten unmöglich. Selbst wenn die Zahlung erfolgt, ist dies keine Garantie für die Rückgabe der Daten. Entweder ist die Software der Kriminellen fehlerhaft und eine Entschlüsselung daher nicht möglich oder Strafverfolgungsagenturen versuchen die Machenschaften der Kriminellen zu unterbrechen. 7
Was tun, wenn Sie Opfer einer Cyber- Erpressung sind? 8
Richten Sie sich nicht nach den Wünschen der Cyber-Kriminellen. Löschen Sie alle Spuren der Malware von Ihren Computern. Stellen Sie alle verschlüsselten Dateien wieder her. Es gibt keine Garantie, dass es Ihr Problem lösen wird. In vielen Fällen hat das Opfer den Erpressern nachgegeben und den geforderten Betrag bezahlt, jedoch keinen Entschlüsselungscode erhalten (nicht einmal einen fehlerhaften Schlüssel). Es gibt keine Lösung um die entführten Informationen zurückzuholen. Wiederholtes Erpressen ist üblich. Sobald die Daten wiederhergestellt sind, installieren die Cyber-Kriminellen einen Prozess, der die Daten in kürzester Zeit wieder verschlüsselt. In anderen Fällen verhandeln die Kriminellen einen höheren Betrag als ursprünglich vereinbart, abhängig vom Grad der Verzweiflung des Opfers oder der finanziellen Situation des Unternehmens. Panda empfiehlt den Cloud Cleaner im Offline Modus. Eine Lösung, die spezialisiert ist auf die Beseitigung von Spuren fortschrittlichster Viren auf betroffenen Computern. Um dies zu tun, muss zuvor die Datei- Historie aktiviert werden (in Windows 8.1 und 10) oder System Schutz (Windows 7 und Vista). Dies ermöglicht, dass die Änderungen der Daten durch die Malware wieder rückgängig gemacht werden können. Wir empfehlen regelmässige Backups Ihrer kritischen Daten. Vor Wiedereinspielung sollten die erstellten Backups auf Spuren von Malware untersucht werden. 9
Es ist zu berücksichtigen, dass diese Art der Bedrohung immer beliebter wird. Ransomware ist eine Millionen-Dollar-Industrie. Einer Schätzung zufolge hat ein einziger Stamm an Ransomware, Cryptowall 3.0, ca. $325 Millionen Dollar Einkünfte von Opfern in den USA gebracht. Die zunehmende Zahl an Mutationen, in Verbindung mit immer neuen Ransomware-Stämmen, macht es für herkömmliche Antivirenprogramme auf Signaturbasis schwierig sie zu erkennen. Eine fortschrittliche Sicherheitslösung ist daher absolut notwendig, die solche Angriffe erkennt und Ihren Computer vor gezielten Angriffen, Zero- Day Attacken und neuer Ransomware schützt.
Woraus besteht Malware und welche sind die gängigsten Typen? Dazu zählen jede Art von Schadprogrammen oder IT-Code, dessen Ziel es ist, Netzwerke und Computer zu infiltrieren um Schaden anzurichten, Spionage zu betreiben und Informationen zu stehlen: TROJAN Installiert verschiedenste Anwendungen, somit kontrollieren die Hacker Ihren Computer, steuern Ihre Daten und stehlen vertrauliche Informationen. APT (ADVANCED PERSISTENT THREAT) Ist ein fortgeschrittener, andauernder Prozess, der Ihre Sicherheitsschleuse durchdringt, diese kontrolliert und überwacht, um konstant die Informationen für unternehmerische oder politische Zwecke zu nutzen. 11 RANSOMWARE Blockiert den PC, entfernt jegliche Benutzersteuerung, verschlüsselt die Dateien und fordert eine Lösegeldzahlung. EXPLOIT Nutzt die Vorteile eines Fehlers in den Sicherheitsvorkehrungen oder Schwachstellen in den Kommunikationsprotokollen um in Ihren Computer einzudringen. SPYWARE Sammelt Namen, Zugangsdaten, Passwörter und jede Art von Information über ihr Unternehmen. PHISHING Erstellt eine falsche URL um an Ihre Daten zu gelangen und Ihre Identität zu stehlen, mit dem Ziel Ihr Bankkonto leerzuräumen. SCAM Ködert Sie mit falschen Lotteriespielen oder Gewinnspielen für zum Beispiel Urlaub und verlangt für den Zugriff auf den Gewinn eine Vorauszahlung. BACKDOOR Öffnet eine Hintertür um Zugriff auf Ihr System zu erhalten. KEYLOGGER Sammelt und sendet alle Tastatureingaben des Benutzers. BOT Ist ein Programm, das per Fernzugriff Ihren Computer kontrolliert. WORM Infiziert alle Computer, verlangsamt das Netzwerk und kann sogar die Sperre der Kommunikation zur Folge haben.
Entwicklung von Malware, Komplexität und Raffinesse. Die Technologie traditioneller Antiviren-Programme (Signaturdateien, Heuristik) ist reaktiv. 18% der neuen Malware wird von herkömmlichen Antivirenprogrammen in den ersten 24 Stunden nicht erkannt, 2% bleiben auch nach 3 Monaten noch unentdeckt. Können diese Antiviren Programme fortgeschrittene Bedrohungen erkennen? Kein Antivirus kann es. Auf einigen Webseiten findet man gratis Online-Viren-Scanner, die aufzeigen ob eine bestimmte Malware erkannt werden kann. Hacker nutzen diese Scanner, um ihren bösartigen Code zu starten. 24 Stunden 3 Tag 7 Tage 1 Monat 3 Monate 18 % 9 % 7 % 4 % 2 % 70 % 80 % 90 % 100 % % Nicht erkannte Viren 12
Panda Security 5 Empfehlungen zur Vorbeugung gegen Cyber-Attacken 13
Sensibilisieren Sie Ihre Anwender Stellen Sie sicher, dass Ihre Nutzer die Risiken von Phishing kennen, keine unbekannten Anwendungen oder vom Unternehmen nicht freigegebenen Anwendungen herunterladen. Nicht vertrauenswürdige Webseiten meiden. Erstellen Sie interne Protokolle Erstellen Sie Protokolle und Sicherheitsmassnahmen, die jeden Schritt von der Installation bis zur Ausführung der Software kontrollieren. Tätigen Sie auch eine regelmässige Kontrolle über Ihre genutzten Applikationen (Inventar). Sich der Risiken des Internets bewusst sein Erstellen Sie Richtlinien für das Surfen im Internet, damit nur auf kontrollierte Webseiten zugegriffen wird. Eine Lösung, angepasst an Ihre Bedürfnisse Sorgen Sie dafür, dass Ihr Unternehmen eine passende Sicherheitslösung einsetzt, die auch regelmässig aktualisiert wird. Eine Lösung mit mehreren Schichten, die fortgeschrittene Bedrohungen erkennt und blockiert. Betriebssysteme und Anwendungen immer auf dem aktuellen Stand halten Legen Sie Richtlinien fest zur Aktualisierung Ihrer Anwendungen, sowie zum Blockieren und Deaktivieren, wenn diese Applikationen nicht mehr benötigt werden. Ebenso wichtig ist, sich vor vertrauenswürdigen Anwendungen zu schützen, wie (wie z.b. Java, Office, Chrome, Mozilla oder Adobe), deren Schwachstellen oder Sicherheitslücken oftmals von Cyberkriminellen ausgenutzt werden.. 14
15 Bild: Die Symbolleisten stellen ein grosses Sicherheitsrisiko dar.
Wie können Sie Ihr Unternehmen wirklich schützen? 16
Panda Security hat eine Lösung entwickelt, die eine kontinuierliche 100% ige Überwachung der aktiven Prozesse ermöglicht. Panda Security hat die einzige Cyber-Security Lösung entwickelt, die Ihr Unternehmen vor gezielten Angriffen, Zero- Day-Attacken und anderen fortschrittlichen Bedrohungen, einschliesslich Cryptolocker schützt. Dank kontinuierlicher Überwachung aller laufenden Prozesse am Endpunkt, ist es die einzige Lösung am Markt, die vollständigen Schutz für Computer und Server bietet. 17
Adaptive Defense 360 bietet den höchsten Grad an verfügbarer Sicherheit, weit fortgeschrittener als jede andere Antiviren-Lösung auf dem Markt. Traditionelle Antiviren Erkennen nur bereits bekannte Malware, aber nichts Anderes. Arbeitsablauf Risiko Adaptive Defense 360 überwacht, registriert und klassifiziert 100% aller laufenden Anwendungen. Durch die Kombination mit EDR Funktionen erlaubt es, Malware zu erkennen und zu blockieren, welche andere Schutzsysteme gar nicht sehen. Eine Klassifizierung verdächtiger Elemente ist nicht möglich, daher stellen fortgeschrittene Bedrohungen ein riesiges Sicherheitsproblem für traditionelle Antivirenprogramme dar (besonders für gezielte und Zero-Day Attacken).. Adaptive Defense 360 Absolute Überwachung aller aktiven Prozesse. Managed Service Ziel: 0 Risiko 18 Adaptive Defense 360 erkennt mit Sicherheit ob ein Prozess gut oder schlecht einzustufen ist, es klassifiziert absolut Alles.
In der Lage zu sein, alles zu kontrollieren, was auf Ihrem Computer läuft, bedeutet: Erkennung von Informationslücken, sowohl von Malware als auch von Mitarbeitern und von jedem Archiv, das Daten (pdf, word, excel, txt,..) enthält. Entdecken und Beseitigen von Schwachstellen auf Ihrem System und Ihren Anwendungen und Schutz vor unerwünschten Programmen. Erkennt gezielte Angriffe auf Ihr System.. 19
Uneingeschränkte Transparenz, Absolute Kontrolle Erkennt und blockiert Malware, die andere Systeme gar nicht bemerken. 100% ige Überwachung, Aufzeichnung und Klassifizierung aller laufenden Prozesse. 20
Adaptive Defense 360 in Zahlen Schützt mehr als 500.000 Endpunkte und 500K Server weltweit. 1.5M Mehr als 1.5 Millionen Anwendungen klassifiziert. Mehr als 1.100.000 Sicherheitslücken, allein im letzten Jahr, verbessert. 1.1M 550K Einsparungen von 550.000 IT Arbeitsstunden bewirkt, das entspricht Ersparnissen von geschätzten 34,8 Millionen. Malware in 100% der installierten Umgebungen erkannt, unabhängig vom 100 % bereits vorhandenen Sicherheitsschutz.. Daten aus 2016. Zusätzlich hat Panda Security 25 Jahre Erfahrung, dass uns zu einem Pionier in der Erkennung von Malware und dem Einsatz innovativer Lösungen macht. Ganz zu schweigen von den mehr als 30 Millionen Endpunkten, die derzeit von Panda weltweit geschützt werden. 21
Uneingeschränkte Transparenz, Absolute Kontrolle