Praktischer Security Guide - VMC...

22
Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Transcript of Praktischer Security Guide - VMC...

Praktischer Security GuideZum Schutz vor Cyber-Erpressung

2

Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten.

Der Ausblick für 2016 ist, dass Europa weiterhin Ziel von Cyber-

Attacken sein wird. 91% der KMU waren bereits Opfer einer IT-Attacke

Quelle: Software Security in SMBs. Nielsen, April 2015

Malware – Attacken ignorieren, ist das Risiko nicht wert.Ratschläge von Panda zum Schutz Ihres Unternehmens damit Sie in Ruhe

weiterarbeiten können.

4

Was ist Cyber-Erpressung?

5

Cyber-Erpressung zwingt die Opfer einer IT Attacke zur Zahlung um die weiteren Auswirkungen zu vermeiden.

Die am meisten verbreitete Methode von Cyber-Erpressung

ist Ransomware. Diese Art Angriff verschlüsselt die Daten des

Opfers und verlangt eine Lösegeldzahlung, mit dem Versprechen

die Daten zu entschlüsseln.

Sobald das Opfer in die Erpressung einwilligt und Lösegeld an

die Erpresser zahlt, erhält es den Code zur Entschlüsselung der

Daten. Die Zahlung erfolgt in der Regel mit Bitcoin, eine digitale

Währung, die man gegen echte Währung wechseln kann.

(1 Bitcoin = $380). Diese Zahlungsmethode ist sehr beliebt um

die Nachverfolgbarkeit zu behindern. Allerdings ist die Zahlung

keine Garantie dafür, dass das Unternehmen nicht auch in

Zukunft wieder angegriffen wird.

Andere Attacken von Cyber–Erpressung infizieren den Computer

und bekommen so Zugang zu Ihrer Webcam. Dann erpresst man

Sie mit der Verbreitung Ihrer Videos.

Die Mehrheit der Attacken beginnt mit E-Mails & Anhang oder

durch den Besuch einer betrügerischen Webseite.

39%Unsichere und betrügerische Webseiten

23%Software Download

19%Malware erhalten per E-Mail

Infektionsquellen Quelle: Shopper Software Security in SMBs. Nielsen, April 2015

6

Wie Cyber-Kriminelle Ransomware für Anschläge nutzen?

7

Ransomware wie Cryptolocker, Cyptowall, oder Coinvault bedrohen die Integrität der Dateien, zu denen sie über den Computer oder das Netzlaufwerk Zugang erhalten.

Die Malware verschlüsselt die Daten so, dass diese nur mit dem

Code der Erpresser entschlüsselt werden können. Diesen erhalten

Sie nur gegen Lösegeldzahlung.

Sind Sie eines der von Ransomware betroffenen Unternehmen, so haben Sie normalerweise zwischen 48 und 72 Stunden Zeit für die Lösegeldzahlung. Wenn Sie nicht innerhalb dieser Zeitspanne zahlen, erhöht sich die Lösegeldforderung.

Falls die Kriminellen eine Verlängerung anbieten, das Lösegeld

jedoch nicht bezahlt wird, zerstören sie möglicherweise den

Entschlüsselungs-Code. Somit ist eine Wiederherstellung der

Daten unmöglich.

Selbst wenn die Zahlung erfolgt, ist dies keine Garantie für die Rückgabe der Daten. Entweder ist die Software der Kriminellen

fehlerhaft und eine Entschlüsselung daher nicht möglich oder

Strafverfolgungsagenturen versuchen die Machenschaften der

Kriminellen zu unterbrechen.

8

Was tun, wenn Sie Opfer einer Cyber-Erpressung sind?

9

Richten Sie sich nicht nach den Wünschen der Cyber-Kriminellen.

Es gibt keine Garantie, dass es Ihr

Problem lösen wird.

In vielen Fällen hat das Opfer den

Erpressern nachgegeben und den

geforderten Betrag bezahlt, jedoch keinen

Entschlüsselungscode erhalten (nicht

einmal einen fehlerhaften Schlüssel).

Es gibt keine Lösung um die entführten

Informationen zurückzuholen.

Wiederholtes Erpressen ist üblich.

Sobald die Daten wiederhergestellt sind,

installieren die Cyber-Kriminellen einen

Prozess, der die Daten in kürzester Zeit

wieder verschlüsselt.

In anderen Fällen verhandeln die

Kriminellen einen höheren Betrag als

ursprünglich vereinbart, abhängig vom

Grad der Verzweiflung des Opfers oder der

finanziellen Situation des Unternehmens.

Löschen Sie alle Spuren der Malware von Ihren Computern.

Panda empfiehlt den Cloud Cleaner

im Offline Modus. Eine Lösung, die

spezialisiert ist auf die Beseitigung

von Spuren fortschrittlichster Viren auf

betroffenen Computern.

Stellen Sie alle verschlüsselten Dateien wieder her.

Um dies zu tun, muss zuvor die Datei-

Historie aktiviert werden (in Windows 8.1

und 10) oder System Schutz (Windows

7 und Vista). Dies ermöglicht, dass die

Änderungen der Daten durch die Malware

wieder rückgängig gemacht werden können.

Wir empfehlen regelmässige

Backups Ihrer kritischen Daten. Vor

Wiedereinspielung sollten die erstellten

Backups auf Spuren von Malware

untersucht werden.

Es ist zu berücksichtigen, dass diese Art der Bedrohung immer beliebter wird.Ransomware ist eine Millionen-Dollar-Industrie. Einer Schätzung zufolge hat

ein einziger Stamm an Ransomware, Cryptowall 3.0, ca. $325 Millionen Dollar

Einkünfte von Opfern in den USA gebracht.

Die zunehmende Zahl an Mutationen, in Verbindung mit immer neuen

Ransomware-Stämmen, macht es für herkömmliche Antivirenprogramme

auf Signaturbasis schwierig sie zu erkennen.

Eine fortschrittliche Sicherheitslösung ist daher absolut notwendig, die

solche Angriffe erkennt und Ihren Computer vor gezielten Angriffen, Zero-

Day Attacken und neuer Ransomware schützt.

11

Woraus besteht Malware und welche sind die gängigsten Typen?

Dazu zählen jede Art von Schadprogrammen oder IT-Code,

dessen Ziel es ist, Netzwerke und Computer zu infiltrieren um

Schaden anzurichten, Spionage zu betreiben und Informationen

zu stehlen:

RANSOMWARE

Blockiert den PC, entfernt jegliche Benutzersteuerung,

verschlüsselt die Dateien und fordert eine Lösegeldzahlung.

EXPLOIT

Nutzt die Vorteile eines Fehlers in den Sicherheitsvorkehrungen

oder Schwachstellen in den Kommunikationsprotokollen um in

Ihren Computer einzudringen.

SPYWARE

Sammelt Namen, Zugangsdaten, Passwörter und jede Art

von Information über ihr Unternehmen.

PHISHING

Erstellt eine falsche URL um an Ihre Daten zu gelangen und Ihre

Identität zu stehlen, mit dem Ziel Ihr Bankkonto leerzuräumen.

TROJAN

Installiert verschiedenste Anwendungen, somit

kontrollieren die Hacker Ihren Computer, steuern Ihre

Daten und stehlen vertrauliche Informationen.

APT (ADVANCED PERSISTENT THREAT)

Ist ein fortgeschrittener, andauernder Prozess, der Ihre

Sicherheitsschleuse durchdringt, diese kontrolliert

und überwacht, um konstant die Informationen für

unternehmerische oder politische Zwecke zu nutzen.

SCAM

Ködert Sie mit falschen Lotteriespielen oder

Gewinnspielen für zum Beispiel Urlaub und verlangt für

den Zugriff auf den Gewinn eine Vorauszahlung.

BACKDOOR

Öffnet eine “Hintertür” um Zugriff auf Ihr System zu erhalten.

KEYLOGGER

Sammelt und sendet alle Tastatureingaben des Benutzers.

BOT

Ist ein Programm, das per Fernzugriff Ihren Computer kontrolliert.

WORM

Infiziert alle Computer, verlangsamt das Netzwerk und kann

sogar die Sperre der Kommunikation zur Folge haben.

12

Entwicklung von Malware, Komplexität und Raffinesse.

Die Technologie traditioneller Antiviren-Programme

(Signaturdateien, Heuristik) ist reaktiv. 18% der neuen Malware

wird von herkömmlichen Antivirenprogrammen in den ersten 24

Stunden nicht erkannt, 2% bleiben auch nach 3 Monaten noch

unentdeckt.

Können diese Antiviren Programme fortgeschrittene Bedrohungen erkennen?

Kein Antivirus kann es. Auf einigen Webseiten findet man gratis

Online-Viren-Scanner, die aufzeigen ob eine bestimmte Malware

erkannt werden kann. Hacker nutzen diese Scanner, um ihren

bösartigen Code zu starten.

24 Stunden

3 Tag

7 Tage

1 Monat

3 Monate

% Nicht erkannte Viren

18%

9%

7%

4%

2%

70% 80% 90% 100%

13

Panda Security 5 Empfehlungen zur Vorbeugung gegen Cyber-Attacken

14

Erstellen Sie interne ProtokolleErstellen Sie Protokolle und Sicherheitsmassnahmen,

die jeden Schritt von der Installation bis zur

Ausführung der Software kontrollieren. Tätigen

Sie auch eine regelmässige Kontrolle über Ihre

genutzten Applikationen (Inventar).

Eine Lösung, angepasst an Ihre BedürfnisseSorgen Sie dafür, dass Ihr Unternehmen eine

passende Sicherheitslösung einsetzt, die auch

regelmässig aktualisiert wird. Eine Lösung

mit mehreren Schichten, die fortgeschrittene

Bedrohungen erkennt und blockiert.

Sensibilisieren Sie Ihre AnwenderStellen Sie sicher, dass Ihre Nutzer die Risiken

von Phishing kennen, keine unbekannten

Anwendungen oder vom Unternehmen nicht

freigegebenen Anwendungen herunterladen. Nicht

vertrauenswürdige Webseiten meiden.

Sich der Risiken des Internets bewusst seinErstellen Sie Richtlinien für das Surfen im Internet,

damit nur auf kontrollierte Webseiten zugegriffen wird.

Betriebssysteme und Anwendungen immer auf dem aktuellen Stand haltenLegen Sie Richtlinien fest zur Aktualisierung

Ihrer Anwendungen, sowie zum Blockieren und

Deaktivieren, wenn diese Applikationen nicht

mehr benötigt werden.

Ebenso wichtig ist, sich vor vertrauenswürdigen

Anwendungen zu schützen, wie (wie z.B.

Java, Office, Chrome, Mozilla oder Adobe), deren

Schwachstellen oder Sicherheitslücken oftmals

von Cyberkriminellen ausgenutzt werden. .

15

Bild: Die Symbolleisten stellen ein grosses Sicherheitsrisiko dar.

16

Wie können Sie Ihr Unternehmen wirklich schützen?

17

Panda Security hat eine Lösung entwickelt, die eine kontinuierliche 100% ige Überwachung der aktiven Prozesse ermöglicht.

Panda Security hat die einzige Cyber-Security Lösung

entwickelt, die Ihr Unternehmen vor gezielten Angriffen, Zero-

Day-Attacken und anderen fortschrittlichen Bedrohungen,

einschliesslich Cryptolocker schützt.

Dank kontinuierlicher Überwachung aller laufenden Prozesse am

Endpunkt, ist es die einzige Lösung am Markt, die vollständigen

Schutz für Computer und Server bietet.

18

Adaptive Defense 360 bietet den höchsten Grad an verfügbarer Sicherheit, weit fortgeschrittener als jede andere Antiviren-Lösung auf dem Markt.

Adaptive Defense 360 überwacht, registriert und klassifiziert

100% aller laufenden Anwendungen. Durch die Kombination

mit EDR Funktionen erlaubt es, Malware zu erkennen und zu

blockieren, welche andere Schutzsysteme gar nicht sehen.

Traditionelle AntivirenErkennen nur bereits bekannte Malware, aber nichts Anderes.

Adaptive Defense 360Absolute Überwachung aller aktiven Prozesse.

Arbeitsablauf

Risiko

Managed Service

Ziel: 0 Risiko

Eine Klassifizierung verdächtiger Elemente ist nicht möglich, daher stellen fortgeschrittene Bedrohungen ein riesiges Sicherheitsproblem für traditionelle Antivirenprogramme dar (besonders für gezielte und Zero-Day Attacken)..

Adaptive Defense 360 erkennt mit Sicherheit ob ein Prozess “gut” oder “schlecht” einzustufen ist, es klassifiziert absolut Alles.

19

In der Lage zu sein, alles zu kontrollieren, was auf Ihrem Computer läuft, bedeutet:

Erkennung von Informationslücken, sowohl von Malware als auch

von Mitarbeitern und von jedem Archiv, das Daten (pdf, word,

excel, txt,..) enthält.

Entdecken und Beseitigen von Schwachstellen auf Ihrem

System und Ihren Anwendungen und Schutz vor unerwünschten

Programmen.

Erkennt gezielte Angriffe auf Ihr System..

20

Erkennt und blockiert Malware,

die andere Systeme gar nicht

bemerken.

Uneingeschränkte Transparenz, Absolute Kontrolle

100% ige Überwachung, Aufzeichnung und

Klassifizierung aller laufenden Prozesse.

21

Schützt mehr als 500.000 Endpunkte und

Server weltweit.

Mehr als 1.100.000 Sicherheitslücken,

allein im letzten Jahr, verbessert.

Malware in 100% der installierten

Umgebungen erkannt, unabhängig vom

bereits vorhandenen Sicherheitsschutz..

Einsparungen von 550.000 IT Arbeitsstunden

bewirkt, das entspricht Ersparnissen von

geschätzten €34,8 Millionen.

Mehr als 1.5 Millionen Anwendungen

klassifiziert.

Zusätzlich hat Panda Security 25 Jahre Erfahrung, dass uns zu einem Pionier in der Erkennung von Malware und dem Einsatz innovativer

Lösungen macht.

Ganz zu schweigen von den mehr als 30 Millionen Endpunkten, die derzeit von Panda weltweit geschützt werden.

Adaptive Defense 360 in Zahlen

500K 1.5M

1.1M 550K

100%

Daten aus 2016.

Uneingeschränkte Transparenz, Absolute Kontrolle