Router auf Sicherheit prüfen – Netzwerk-Check

Von der großen Netzstörung bei der Telekom waren rund 900.000 Anschlüsse betroffen. Die Gründe lagen vor allem an einer Sicherheitslücke der Telekom Router. Heise Security hat nun einen kurzen Test entwickelt, um zu prüfen, ob der eigene Router von dem Sicherheitsproblem betroffen ist. Zu finden ist der Test unter:

Heise Security – Router Check

white-male-1834131_640

Bei weiteren Fragen zum Thema Netzwerk-Sicherheit steht Ihnen Herr Jürgen Riederer gerne zur Verfügung:

Concept-BR – IT-Sicherheit Beratung

Locky Trojaner FAQ – Was kann man tun?

Was ist Locky?

locky-faqLocky ist eine Schadsoftware bzw. genauer ein Kryptotrojaner. Locky verschlüsselt auf einem Windows basierenden Computer alle Nutzerdateien, die die Schadsoftware ermitteln kann. Die Entschlüsselung ist derzeit nur mit dem von Locky verwendeten Schlüssel möglich. Die verschlüsselten Dateien haben anschließend die Datei-Endung .locky und lassen sich durch kein Programm mehr öffnen. Um wieder an die verschlüsselten Dateien heran zu kommen fordert Locky über eine Textdatei und/oder Änderung des Windows Bildschirmhintergrundes zur Zahlung eines Lösegeldes für die Dateien in der Währung Bitcoin auf.

Locky Live sehen Sie im folgenden Video:


Wie infiziert man sich mit Locky?

In den meisten Fällen wird eine sehr gut formulierte E-Mail mit einer Rechnung im Word-Format angehängt. Diese enthält Makros, die bei Öffnung und Aktivierung der Makros im Dokument die Schadsoftware Locky herunterladen und installieren.
Andere Verbreitungswege sind E-Mail-Anhänge im ZIP-Format mit einer JavaScript-Datei als Inhalt.

Beispiel-Mail von echtem Geschäftspartner:

locky-mail

Welche Dateien sind von Locky betroffen?

Locky befällt ausschließlich Nutzerdateien, die nicht für den Betrieb von Windows benötigt werden d.h. z.B. Word und Excel-Dateien, Bilder, Musik, etc.

Helfen fehlende Admin-Rechte gegen Locky?

Leider sind zum verschlüsseln von Nutzerdaten keine Admin-Rechte nötig. Daher bieten fehlende Admin-Rechte leider keinen Schutz.

Schützt mich mein Virenscanner vor Locky?

Locky verändert sich fast täglich. Zudem wird der Schadcode erst aus dem Internet nachgeladen. Die Virenscanner können also eine gefährliche E-Mail nicht erkennen. Durch die schnelle Veränderung müssen zudem immer wieder die Viren-Signaturen angepasst bzw. erweitert werden. Man geht davon aus, dass im Optimalfall ein Virenscanner nach ca. 12 Stunden eine neue Lockyvariante erkennen kann.

Was passiert mit Daten auf Netzlaufwerken bei Locky Befall?

Alle Laufwerke die im Arbeitsplatz von Windows verfügbar sind und auf die Sie Schreibzugriff haben, wird Locky abarbeiten und die Nutzerdaten darauf verschlüsseln.

Wie gefährlich ist Locky?

Die Bedrohung ist extrem. Nach aktuellen Auswertungen werden bis zu 5000 PCs pro Stunde infiziert. Durch die Verbreitung auf allen zur Verfügung gestellten Laufwerken genügt auch ein infizierter Rechner im Netzwerk um alle Nutzerdaten im Netzwerk zu verschlüsseln.

Was passiert mit eingebundenen Google Drive, Dropbox, etc. bei Locky Befall?

Auch die sogenannten Cloud-Dienste (Google Drive, OneDrive, Dropbox, ..) werden (sofern Sie über deren Client-Software als Laufwerk eingebunden sind) verschlüsselt. Je nach Anbieter kann jedoch über die Versionierungsfunktion ein alter Stand des Laufwerks mit den unverschlüsselten Dateien zurückgesichert werden.

Weiterführende Informationen finden Sie im folgenden Video:

Soll man Lösegeld an die Locky-Macher bezahlen?

Derzeit gibt es noch nicht ausreichende Erkenntnisse wie sicher man durch die Zahlung wirklich wieder an seine Daten gelangt. Das BSI rät daher ab das Lösegeld zu bezahlen. Das FBI hingegen rät zur Zahlung. Solange es keine fundierten Erkenntnisse gibt, ob man seine Daten wirklich zurück erhält, raten wir zum sichern der .locky Dateien und zum anschließenden abwarten.

Was kann ich tun / Wie kann ich mich vor Locky schützen?

Der Schutz gegen Locky ist schwierig, jedoch möglich. Man sollte sich an folgender Checkliste strickt halten:

  • Makros in Word deaktivieren und nur bei selbst erstellten Dokumenten reaktivieren
  • Mails mit Word oder ZIP-Anhängen von Geschäftspartnern oder Dritten kritisch hinterfragen. Im Zweifel telefonisch Rücksprache halten
  • Mails mit ZIP-Anhängen die JavaScript-Dateien enthalten nicht ausführen
  • Nach Möglichkeit keine Netzlaufwerke fest einbinden, sondern mit Verknüpfungen arbeiten. (Bestehende Netzlaufwerke trennen!)
  • Regelmäßige Sicherungen auf einem nur für die Sicherung angesteckten oder verbundenen Laufwerk. (Danach unbedingt wieder trennen!)
  • Bei der Auswahl von Cloud Diensten die Versionierungsfunktion nutzen um ggf. verschlüsselte Dateien wiederherzustellen

Locky vorbeugen durch Gesamtsicherheitskonzept

Gerne erarbeiten wir für Ihr Unternehmen ein individuelles Sicherheitskonzept. Damit lässt sich ggf. die Infektion mit Locky vermeiden oder im Falle einer Infizierung der Schaden deutlich eingrenzen. Sprechen Sie uns gerne unverbindlich an.
BSI Zertifikat

Informatik & IT – Ausgabe 6/14

In der aktuellen Ausgabe von Informatik & IT (abi>>) durften wir etwas über IT-Sicherheit in der Praxis erzählen. Dabei geht es neben Grundlagen der IT-Sicherheit auch um die Abläufe beim Kunden. Wir wünschen viel Spaß beim lesen:

IT Sicherheit