Die nächste Generation der Computerviren hält Einzug in unseren Netzwerken und kommt gerne auch durch den digitalen Vordereingang. Was passiert dabei und wie kann man es verhindern?

Wenn Locky oder andere Cryptolocker Ihr Netzwerk heimsuchen, machen sich die ungebetenen Gäste sofort bemerkbar. Ihre Daten auf den lokalen Rechnern und oftmals auch im zugänglichen Netzwerk werden unwiederbringlich verschlüsselt. Als letzte Lösung bleibt dann meist nur die Bereinigung des PCs, gefolgt vom Einspielen der letzten Datensicherung. Wer auf Sicherheit gesetzt hat, hat Glück. Doch leider gibt es auch unzählige Angriffsmuster, die keine sichtbare Spur hinterlassen und im Verborgenen agieren.

Den Zugang verschaffen sich Cyberkriminelle durch Softwareschwachstellen (Exploit) oder mangelhafte Sicherheitseinstellungen, die es erlauben, Schadcode auf einem PC auszuführen. Zielgerichtete Emails mit schadhaften Dateianhängen oder manipulierte Websites bringen die Hacker in Ihr Netzwerk. Von dort aus agieren sie im Hintergrund, bis es dann zur vollständigen Übernahme des Rechners oder des gesamten Netzwerks kommt.

Ein modernes Sicherheitskonzept zu Ihrem Schutz sollte mindestens folgende Punkte beinhalten:

 

  • Sensibilisierung der IT-Nutzer zum Thema IT-Security
  • kein blindes Vertrauen gegenüber eingegangenen Emails
  • regelmäßige Updates der aktiven Software (Adobe; Java, iTunes, Microsoft)
  • moderne, leistungsfähige Virenschutz- und Firewall-Technologie
  • sinnvolle und sorgsame Rechtestrukturen
  • regelmäßige Sicherung aller geschäftsrelevanten Daten.

 

Ist der „Sandkasten“ die neue Wunderwaffe?

Einen neuen Ansatz, um sich vor solchen Angriffsszenarien noch besser zu schützen, bietet die Sandboxing–Technik.

Dabei werden Dateianhänge und Downloads zunächst in einer gekapselten Box (Sandbox) ausgeführt und auf Verhaltensauffälligkeiten überprüft. Wird eine Auffälligkeit festgestellt, wird dem Benutzer der Zugriff verwehrt und der Administrator entsprechend informiert.

Handelt es sich um bereits bekannte Dateien, die über einen eindeutigen Fingerabdruck (Hash-Wert) identifiziert werden können, erfolgt dieser Vorgang sehr schnell. Bei bisher unbekannten Dateien kann dieser Vorgang eine Verzögerung der E-Mail-Zustellung oder des Downloads nach sich ziehen. Hier gilt es, das Risiko zwischen Benutzerkomfort und Sicherheit abzuwägen.

[contentblock id=calltoaction]