Review: IT-Security Conference 2016 – Wie Locky dir das Geld ab?

Die IT-Security Conference 2016 stand im Zeichen der Ransomware.  Wie im vergangenen Jahr gab es neben erstklassigem Essen auch in diversen Vorträgen rund um die IT einige spannende Themen. Viele namhafte Hersteller waren angereist, um Ihre Produkte und Strategien mit Lobhymnen zu besingen. Das Motto dieses Jahr: Den Hackern einen Schritt voraus.

Endlose, langweilige Vorträge so möchte man meinen. Doch dem war nicht so! Was einen erwartete waren keine nicht enden wollenden Feature-Listen wie: ,,Mein Produkt hat das, was andere nicht haben“, sondern teilweise spannende Ausflüge in eine Welt voller Innovationen und richtig guten Ansätzen. Hersteller wie Check Point, Sophos,  Airlock, Kaspersky, Cisco und ESET, um nur ein paar zu nennen, waren vertreten. Und bei einer Sache waren sich diesmal sogar alle einig: Die Welt ist voller Schwachstellen!

Agenda-Querschnitt:

Check Point Software
Hackern einen Schritt voraus – im Netzwerk, im SDDC und auf mobilen Endgeräten“
(Andreas Müller)

– Angriffe durch Muster erkennen, bevor sie passieren

Symantec
Wolkig mit Aussicht auf IoT“
– Security als vorgelagerte Infrastruktur verstehen

ESET
Und so Locky Dir das Geld ab – warum Ransomware so gefährlich ist“
(
Thomas Uhlemann)
– Aufklärungsvortrag
– Was ist Ransomware und wie schütze ich mich dagegen?

Sophos Workshop / Live-Demo
Security Heartbeat – Teamplay vs. Best of Breed“
(
Sascha Pfeiffer)
– Security Heatbeat als großer Sicherheitsgewinn für den Endpoint

Zukunftsprognosen

Das Internet ist für Kriminelle so interessant, da man sich heutzutage praktisch vollständig anonym bewegen kann. Laut Schätzungen werden rund 41% aller Umsätze im Jahr 2020 digital erfolgen, 92% des mobilen Traffics werden Cloud-based sein. 1,1 Billionen Dollar Wertschöpfung durch Digitalisierung. Ein doch recht lohnender Spielplatz für einen neuen, durchaus kriminellen Wirtschaftszweig.  Und ja, das ist es, ein Wirtschaftszweig. Längst sind die Zeiten vorbei in welchen Script kiddies „Schaden anrichteten“.

Wie sicher kann man sich vor Ransomware schützen?

Und immer wieder ging es um ein Thema: Ransomware.
Können wir eine Infizierung wirklich verhindern? Ist Sandboxing als einer der Ansätze
überhaupt der richtige Weg, da die Angreifer laufend neue Evasion-Techniken („Advanced Evasion Techniques“, AET) verwenden?
An dieser Stelle herrschte wieder das gleiche Meinungsbild:
Einen vollständigen Schutz kann man nicht erreichen. Alle Maßnahmen, die man trifft bringen uns nur ein kleines Stück näher an die 100%, so die Botschaft der meisten Hersteller.

Ich kaufe mir eine Waffe!

Spannend ist auch das sagenumwobene Darknet. Ein Ort ohne Gesetze, wo Kriminelle tun und lassen können, was sie wollen. Unterteilt wird in das Deep Web, ein Teil des Internets, welchen Suchmaschinen nicht sehen können, das Darknet, welches über das herkömmliche Internet betrieben wird (verschlüsselt, meistens Tor) und das Dark Web in welchem selbst Server betrieben werden (hauptsächlich .onion Seiten). Ähnlich wie bei Amazon kann ich mir hier Waffen oder Drogen kaufen, ja sogar Auftragsmörder kann ich hier anheuern. Praktisch, möchte man meinen, doch erhalte ich auch sicher immer den Artikel meiner Begierde? Doch auch hier hat man an alles gedacht. Es gibt sogar sogenannte Treuhänder, welche das Geld solange vorhalten, bis ich meinen Artikel erhalten habe und mein OK gegeben habe. Erst dann bekommt der Verkäufer sein Geld. Im Anschluss kann ich sogar noch eine Bewertung abgeben.
Wie Praktisch!

Wie schütze ich mich nun vor dieser Bedrohungslage?

Die Bedrohungen durch das Deep Web trifft Sie als Unternehmen hauptsächlich von innen nach außen. Ein Unternehmen schützt sich also am allerbesten gegen diese Bedrohung, wenn es Traffic ins Deep Web unterbindet. Hier können Sie am Perimeter passende Gateway Produkte, wie einen Web Proxy oder auch eine Next Generation Firewall, verwenden. Mindestens genauso wichtig ist es jedoch, dass Ihre Mitarbeiter begreifen, warum es keine gute Idee ist, beispielsweise mit dem Tor Browser im Deep Web zu surfen. Decken Sie unbedingt im Rahmen einer Security Awareness Veranstaltung die Gefahren wie Malware-Befall durch Drive-By-Attacken, abfließende Daten oder verschleiertem Command & Control Verkehr durch Ransomware auf und sensibilisieren Sie Ihre Mitarbeiter für die korrekte Verwendung des Internets, sei es geschäftlich oder privat. Denn
nur ein wissender Mitarbeiter ist ein sicherer Mitarbeiter für Ihr Unternehmen.

Im Falle der Ransomware hilft es Ihnen, Ihre Systeme aktuell zu halten, am besten automatisiert. Ein gutes Patchmanagement ist das A und O. Viele Endpoint Protection Produkte liefern mit Ihrem Cloud Schutz meist bessere Erkennungsraten, als über Managementserver verteilte Signaturen. Implementieren Sie ein ordentliches Rechtemanagement für Ihre Filesysteme und Netzfreigaben, dann kann auch nicht jeder User auf allen Laufwerken die Verschlüsselung verbreiten. Ebenso wichtig ist ein gutes Backup Konzept. Und auch hier sind gute Gateway Produkte, wie Web Proxy und Mail Proxy sehr wichtig. Unterstützen einige davon noch ein Sandbox Verfahren, dann ist das ein zusätzlicher Sicherheitsgewinn.

Sie können niemals 100%-ige Sicherheit vor Bedrohungen erlangen. Sie können nur das Risiko für eine Infektion verringern.

Fazit

Ich empfehle im Falle eines „Code REDs“: Bleiben Sie ruhig. Denken Sie nach.
Trennen Sie auf jeden Fall ein infiziertes Gerät umgehend vom Netz und auch vom Strom, um den größten Schaden abzuwenden. Und bitte… bezahlen Sie unter keinen Umständen Lösegeld! Seien Sie versichert, dass Sie Geschäfte mit Kriminellen machen. Erwarten Sie von denen keine Kooperationsbereitschaft. Wo einmal Geld zu holen war, wird es vermutlich auch ein zweites Mal funktionieren!

 

 

 

 

 

 

 

 

Bildquellen:

Security Insider, „Security-Experten machen Frankfurt (un)sicher“:
http://www.security-insider.de/security-experten-machen-frankfurt-unsicher-a-538033/

Vogel IT-Akademie, „Sicherheit in unsicheren Zeiten – geht das überhaupt? Und wenn ja, wie?“: http://www.akademie.vogel-it.com/konferenz/security/

Array

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *