Im Jahr 2010 legte der Wurm Stuxnet Industrieanlagen im Iran lahm. Angegriffen wurde ein System von Siemens, das zur Steuerung von Industrieanlagen wie Wasserwerken, Klimatechnik und Pipelines diente, und zu Störungen im iranischen Atomprogramm führte. Einige Angriffe auf Infrastrukturnetzwerke durch Ransomware sind zuletzt bekannt geworden. Anfang Januar gab es einen gefährlichen Großangriff auf einen Stromversorger im US-Bundesstatt Vermont. 20.000 Kunden, darunter Privathaushalte und Geschäftskunden, waren bedroht. Bislang hatten die Ausfallzeiten wenig Konsequenzen für die Betreiber industrieller Steuerungssysteme und nicht für die nachgelagerten Versorgungsdienste. Ausnahme: Im Dezember 2015 hatte ein durch einen Hackerangriff ausgelöster Stromausfall den Westen der Ukraine für mehrere Stunden in Dunkelheit gehüllt.
Was ist zu tun? Der Gesetzgeber hat anscheinend das Risikopotenzial von Ransomware-Attacken auf Versorgungdienstleister oder auch Netzbetreiber erkannt. Die EU möchte eine EU-Richtlinie zur Netz- und Informationssicherheit, kurz NIS, auf den Weg bringen, die private Betreiber von Digitaldiensten und Infrastrukturen verpflichten soll, diese auf dem „Stand der Technik“ halten und entsprechende Sicherheitsmaßnahmen zu ergreifen. Als Teil der Cyber-Sicherheitsstrategie richtet sich NIS sie sich in erster Linie der wachsenden Cyber-Kriminalität zu, welche sie zu mindern sucht.
Schutz vor Erpressungs Trojanern: Mindset ändern und Präventivmaßnahmen treffen
Abseits der Gesetzesvorhaben sind Betreiber von Netzstrukturen heute schon gefordert, eine Sicherheitsinfrastruktur gegen Bedrohungen mit Erpressungs Trojanern aufzubauen. Kaspersky Lab und andere Security-Spezialisten empfehlen nachfolgende Bausteine zum Schutz vor Ransomware sowie gegen jede andere Art anspruchsvoller Angriffe auf Netzwerkstrukturen:
- Entwicklung eines systematischen Desaster-Recovery-Plans
- Förderung einer präventionsorientierten Denkweise
- Mitarbeiterschulungen, um Spear-Phishing-Mails oder Phishing-Links von echten Mails und Links unterscheiden zu können
- Aufbau von IT- und Cyber-Security-Technologien, die mit Speziallösungen wie zum Beispiel Kaspersky Anti Targeted Attack Platform kombiniert werden können. So werden Angriffe durch Analyse von Netzwerkanomalien erkannt.
- Das IT-Sicherheitspersonal sollte Zugang zu den neuesten Informationen über Cyberbedrohungen erhalten — beispielsweise über Threat Data Feeds.
Weitere Tipps für Vorbeugemaßnahmen und Schutz vor Ransomware.
Thorsten Henning, Senior Systems Engineering Manager, meint:
“Als effektiver erweist sich eine integrierte Sicherheitsplattform basierend auf Next-Generation-Firewalls und Next-Generation-Endpoint-Protection, mit sich optimal ergänzenden Komponenten, die miteinander kommunizieren können. (…) Eine solche Plattform liefert vollständigen Einblick in die gesamte Kommunikation im verteilten Netzwerk, um detailliert zu erkennen, an welcher Stelle das Unternehmen gerade gefährdet ist.“
Weiterführende Links zum Thema Ransomware und Erpressungs Trojaner:
Infrastrukturen und multinationale Firmen im Visier von Cyber – Kriminellen
Operation Ghoul: Angriffe gegen Organisationen aus Industrie und Ingenieurswesen
Hochsensible Infrastrukturen im Visier von Cyberkriminellen
Avast bietet kostenlose Entschlüsselungstools
Ransomware-as-a-service: Ich bau mir einen Satan
Quelle des Artikels: it-daily.net