Sicherheitsbewußstsein schärfen

Einfache Regeln für mehr Sicherheit in der Internetnutzung

Einfache Regeln für mehr Sicherheit in der Internetnutzung

Oft gehört – schnell vergessen

Niemand ist vor potentiellen Malware-Angriffen zu 100% sicher. Um aber das Sicherheitsrisiko mindern zu können, genügen oft schon einfache Richtlinien, die man als User im täglichen Umgang mit dem Internet und seinem Rechner einhalten sollte.

Der menschliche Faktor ist und bleibt die größte Schwachstelle in Bezug auf die Sicherheit. Die Neugierde, die Dringlichkeit und die Emotionen verdrängen oft das Sicherheitsbewußtsein. Studien zeigen auf, dass 9 von 10 Sicherheitsverletzungen durch Phishing- und Social-Engineering Vorfälle verursacht werden.

Vorsichtsmaßnahmen gegen Malware-Überraschungen

  1. Abmelden. Vergessen Sie nicht, sich von nicht mehr genutzten Diensten auch wieder abzumelden.
  2. Einstellungen in sozialen Netzwerken regelmäßig überprüfen und Login-Daten ändern.
  3. Passwortsicherheit überprüfen. Z.B. möglichst lange Passwörter (mind. 12 Zeichen) nutzen. Kein Passwort mehrfach verwenden.
  4. Keine Anhänge öffnen und nicht auf Links klicken, die sie nicht kennen oder nicht erwarten.
  5. Bestätigen Sie Nichts von unbekannten Absendern. Machen Sie einen 2. Blick auf die E-Mail Absender-Adresse.
  6. Verwenden Sie ihre E-Mails oder Browser als User – nicht als Administrator – und benutzen Sie kein Konto mit Admin-Rechten.
  7. Stellen Sie sicher, dass Ihre AV-Software läuft, aktualisiert und konfiguriert ist und alle Dateien und alle Aktivitäten einschließlich E-Mails gescannt werden können.
  8. Stellen Sie sicher, dass sie ein Backup über alle kritischen oder sensiblen Dateien haben. Wenn Sie Cloud-basierte Synchronisierungslösungen wie OneDrive, Dropbox, Box, etc. verwenden, sollten Sie überprüfen, dass die Versionen immer auf dem aktuellsten Stand sind, bzw. automatisch aktualisiert werden.
  9. Verwenden Sie Web-Filter-Lösungen zum Schutz vor Malware auf Websites (drive-by-downloads). Wenn Sie in öffentlichen Netzen unterwegs sind, sollten Sie nie auf zugespielte Links klicken. Wenn dies trotzdem erforderlich ist, wäre es besser die URL zu kopieren und in einem anderen Browser zu öffnen. Suchmaschinen unterscheiden nicht wirklich zwischen Malware infizierten und sauberen Webseiten.
  10. Verwenden Sie in öffentlichen Netzen keine sensiblen oder persönlichen Daten.
  11. Vergewissern Sie sich, dass Ihre Betriebssysteme und Anwendungen vollständig gepatcht und aktuell sind.
  12. Betrachten Sie die eingehenden E-Mails immer mit Blick auf mögliche Bedrohungen. Generieren Sie E-Mail Richtlinien, aktivieren Sie Quarantäne Funktionen und entscheiden Sie was mit ausführbaren Dateien passieren soll. Schließen Sie dabei Java, JavaScript, .vbs und .wsf Anhänge, sowie alle verdächtigen und / oder ungewöhnlichen Dateianlagen wie .cpl, .chm, .hta und .lnk Dateien mit ein. Erstellen Sie Pläne für die Handhabung dieser potenziell gefährlichen Dateien.
  13. Aktivieren Sie den Makroschutz. Blockieren Sie Makros in Office-Dokumenten
  14. Planen und Bereiten Sie einen Notfallplan vor. Erstellen Sie eine Boot/Disaster-Recovery CD oder Medium, über das Sie Ihren Rechner im Ernstfall neu installieren können. Erstellen Sie ein System-Image oder eine .iso Image Datei, die immer vom Netzwerk getrennt abgelegt ist und sorgen Sie für kontinuierliche, aktuelle Backups für Ihre Daten. Stellen Sie sicher, dass die Installations-CDs für das Betriebssystem greifbar sind. Drucken Sie sich alle relevanten Systeminformationen zu ihrem Rechner aus (BIOS, CPU, Platinen-Hersteller und Version etc…)
  15. Falls es möglich ist, sollten Sie über die Installation eines Sicherheitsgateways nachdenken. Die Lösung sollte über mehrere Technologieschichten verfügen und mit Anti-Spoof, Anti-Phishing, Sandboxing, Anti-Malware und flexiblen Policy-basierten Content-Filter-Fähigkeiten ausgestattet sein.

Stecker ziehen

Falls es nun doch passiert ist, dass Sie oder ein anderer Benutzer in ihrem Netzwerk einen schädlichen Link angeklickt, oder ein Attachment geöffnet haben, das z.B. Ransomware enthält, sollten Sie ruhig bleiben und keine Panik schieben. Sie müssen schnell handeln, aber auch ruhig, um die Schäden zu minimieren.

Wenn sich die Workstation im Netzwerk befindet, trennen Sie sie sofort alle Verbindungen zum Netzwerk. Ziehen sie alle Kabel, schalten Sie das WLAN und evtl. auch den Router oder das gesamte Netzwerksystem ab und entfernen Sie alle USB-Sticks oder externen Laufwerke, die am Rechner angeschlossen sind. Sie sollten möglichst schnell und komplett offline sein und keine Verbindungen mehr zu anderen Geräten haben, damit die Schadstoffware keine Möglichkeit hat einen „Home Call“ zu seinem C&C Server zu tätigen.

Jetzt haben Sie erstmal Zeit sich zu überlegen was Sie machen können. Wichtig ist dabei, dass Sie bei ihren Aktionen immer offline, also komplett von Netzwerk und Internet physikalisch getrennt bleiben. Besitzer von guter AV-Software können nun versuchen nach der Malware zu suchen und evtl. den Rechner davon zu säubern. Dies nimmt allerdings relativ viel Zeit in Anspruch und garantiert keinen 100% Erfolg. Es könnten unentdeckte Fragmente der Malware nach der Säuberung übrig bleiben, die evtl. im späteren Online-Betrieb wieder neue Schädlinge aus dem Internet nachziehen und aktivieren könnten.

Rechner „platt“ machen

Die sicherste und schnellste Methode, ohne sich ein neues Gerät zu kaufen, wäre den Rechner „platt“ zu machen. Wohl dem, der den Punkt 14 berücksichtigt hat.

Begnügen Sie sich nicht damit die Daten auf dem Rechner nur zu löschen. Sie sollten alle Festplatten komplett, mind. 2 x formatieren und das Bios/ROM flashen. Wichtig wäre also schon im Vorfeld die BIOS Version zu dem entsprechenden Platinen-Hersteller zu kennen. Danach können Sie über ein Boot/Image Medium den Rechner neu installieren und ihre Daten aus dem aktuellsten Backup wieder herstellen. Wenn bestimmte Komponenten zur Wiederherstellung des Rechners nicht Vorort sind, kann man auch über einen anderen Rechner in einem anderen Netzwerk, die Komponenten im Internet zusammensuchen. Wer Cloud-basierte Storage-Lösungen verwendet, sollte versuchen, über einen anderen Rechner und Netzwerk, die entsprechende Web-Oberfläche anzusteuern und nur die Dateien vor der eingetretenen Infizierung wieder herzustellen.

Nach der Neuinstallation (offline), sollten sie den Rechner nochmal komplett (System und Dateien) nach schädlichen Elementen scannen. Wenn das System das erste Mal wieder online geht, sollte auf jedem Fall mind. eine aktuelle Echtzeit AV-Lösung, die alle Datenströme zwischen Internet und Rechner in Echtzeit überprüft, installiert sein. Prüfen Sie danach nochmal Ihr System mit einer anderen Sicherheitslösung z.B. einem Online-Scanner auf verdächtige Elemente.

Zahlen oder nicht

Wenn es sich bei dem Vorfall um Ransomware, also Erpressungssoftware gehandelt hat, stellt sich die Frage, ob man auf die Forderung eingehen soll. Also bezahlen und hoffen, dass die Daten wieder entschlüsselt werden. Eine persönliche Entscheidung. In der Regel ist es aber so, dass Sie trotz Bezahlens ihre Daten nicht mehr entschlüsselt bekommen. Je nach Art des Krypto-Trojaners kann man Entschlüsselungsprogramme nutzen, die teilweise oder auch vollständig ihre Daten wieder entschlüsseln können. Bei Angriffen mit neuen Varianten eines Krypto-Trojaners hilft dies zunächst aber auch nicht.

Fazit

Sicherheit ist unbequem und 100% Schutz gibt es nicht. Aber nehmen Sie sich mal die Zeit um einen durchdachten Notfallplan auszuarbeiten und sich für den Ernstfall vorzubereiten. Lassen Sie sich nicht durch Hektik und Emotionen zu Handlungen hinreißen, die potentiell gefährlich sind. Ein kurzes Innehalten und ein 2. Blick könnten Sie vor größere Schäden bewahren.