Schützt Datensicherung vor Krypto Trojanern?

Frank Weiß, Mitglied des Vorstands des Kirchheimer Kreis e.V. referierte am 14. September 2016 als Gastredner auf dem 3. MICK der IT-Dögel Experts in Halle zum Thema ISMS, IT-Security und den Vorteilen der Norm VdS 3473 (seit 2018: VdS 10000).

Datensicherung schützt vor Krypto Trojanern, aber nur bedingt.

Die Schäden durch Krypto-Trojaner sind immens. Immer häufiger werden IT-Dienstleister mit teils existenzbedrohenden Schäden durch Angriffe von Krypto-Trojanern bei Kunden und deren Kunden, Lieferanten und Mitarbeitern konfrontiert. Die Angriffsmuster sind sehr vielfältig. Der Versand infizierter E-Mails nimmt hierbei den größten Stellenwert ein.
Auch im zweiten Halbjahr 2016 reißen die Vorfälle nicht ab, bei denen Frank Weiß und sein Team ausrücken muss um Schadensbegrenzung zu betreiben.
Gut wenn eine aktuelle Datensicherung zur Verfügung steht. Besser noch, wenn es erst gar nicht so weit kommt. Wenn auf die Datensicherung zurückgegriffen werden muss, ist bereits ein beträchtlicher Schaden entstanden. Vom Arbeitsausfall über die Kosten für die Rücksicherung, den Verlust der Tagesarbeit oder noch weiter (bis zum Stand der Datensicherung). Und selbst dann muss noch nicht alles sicher sein, es gibt Krypto Trojaner mit eingebauter Schaltuhr. Diese werden nach dem Start nicht sofort aktiv und können sich deshalb auch auf der Datensicherung befinden.

Besser ist es Angriffe schon im Vorfeld zu erkennen und die Mitarbeiter zu sensibilisieren, damit die Datensicherung möglichst erst gar nicht eingespielt werden muss.
Tipps für Mitarbeiter und den ISB:

  • Mitarbeiter müssen darauf achten, dass ein Virenscanner mit aktuellen Signaturen aktiv ist.
  • Die meisten Verschlüsselungstrojaner brauchen die „Mitarbeit des Benutzers“ (DOCs mit Makro + Bewerbung.zip.js). Vor dem Öffnen eines Anhangs ist unbedingt auf den Dateityp zu achten.
  • Daten auf Ihrer Festplatte werden möglicherweise nicht von der zentralen EDV-Sicherung gesichert. Informieren Sie sich diesbezüglich bei Ihrem EDV-Verantwortlichen.

Kontakt zum Referenten: Frank Weiß

Relaunch des Webauftritts

(Klingenberg, ) Der Kirchheimer Kreis e.V., Verein der DIN EN ISO/IEC 17024 zertifizierten Sachverständige für EDV-Systeme, hat seinen Internetauftritt neu gestartet. Ziel der Neugestaltung war nicht nur aktuelle Informationenen in einem zeitgemäßen Format zu präsentieren, sondern darüber hinaus eine Plattform zu bieten, auf der die Mitglieder mit ihren Standorten und Themenschwerpunkten präsent sind.

Der Schwerpunkt der Vereinsarbeit und bleibt die Aus- und Fortbildung seiner Mitglieder. Das Selbstverständnis als EDV-Sachverständigen-Netz kommt an prominenter Stelle nun auch unter dem Logo zum Ausdruck. Auf der Übersichtskarte des Expertenportals wird es visuell greifbar: Ein dichtes Netz sorgfältig ausgewählter Experten, die durch Know-how überzeugen und einen ausgezeichneten Service bieten, erstreckt sich über das gesamte Bundesgebiet. Einen vom Kirchheimer Kreis zertifizierten Sachverständigen finden Sie auch in Ihrer Nähe.

Ein weiterer Schwerpunkt des Internetauftritts liegt in der Vorstellung der noch jungen Norm VdS 3473 (seit 2018: VdS 10000), die einen leichten Einstieg ins IT-Sicherheitsmanagement für Unternehmen jeder Größe ermöglicht. Sachverständige des Kirchheimer Kreis e.V. stellen ihre Expertise in diesem für die Unternehmenssicherheit wichtigen Bereich als Berater und Auditoren zur Verfügung.

Wirksame Strategien gegen Verschlüsselungstrojaner

Sachverständige Experten unterstützen bei einem effizienten Informationssicherheitsmanagement

(Klingenberg, ) Seit einigen Monaten schwappen immer neue Wellen von Schadsoftware durchs Netz, die betroffene Nutzer schamlos erpressen. Daten werden verschlüsselt oder gelöscht. Computer werden solange unbrauchbar gemacht bis ein Lösegeld gezahlt wird. In den ersten Generationen der Schadsoftware waren noch Fehler versteckt, die eine Entschlüsselung der Daten auch ohne Zahlung der geforderten Summe ermöglichten. Mit jeder neuen Welle werden nicht nur die Verschlüsselungen „besser“ auch die Verteilungsmechanismen werden immer perfider. Klassische Virenscanner bleiben wirkungslos, wenn eine neue Variante durchs Netz gejagt wird.

Im Falle einer Infektion hilft meist nur noch, die Daten aus dem Backup wiederherzustellen. Sofern es ein Backup gibt… und sofern das Backup nicht selbst Opfer des Verschlüsselungsangriffes wurde….

Angesichts des zu erwartenden Schadens ist dringend geraten, die Sicherungsstrategien zu überprüfen. In der Praxis sind viele Backupkonzepte leider mangelhaft und gegebenenfalls wirkungslos, weil sie nicht dem Stand der Technik entsprechen:

  • Datensicherungen müssen automatisch erfolgen. Manuelle Sicherungen dürfen ergänzend hinzutreten.
  • Datensicherungen müssen regelmäßig erfolgen. Die Abstände der Sicherungen können je nach Art und Wichtigkeit der Daten variieren. Je häufiger wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden.
  • Datensicherungen beinhalten sensible, vertrauliche oder auch personenbezogene Daten. Sie müssen vor unbefugtem Schreib- und Lesezugriff geschützt werden.
  • Mindestens zwei unabhängige Datensicherungen müssen räumlich und logisch voneinander getrennt aufbewahrt werden, um eine gleichzeitige Schädigung von Daten und Sicherungen durch Katastrophen oder Sabotage zu verhindern.
  • Datensicherungen müssen ständig auf Vollständigkeit und Integrität überprüft werden. Der Erfolg der Datensicherungen muss regelmäßig durch testweises Wiederherstellen getestet werden.
  • Das Wiederherstellen der Daten muss in dem Zeitraum möglich sein, in dem die Verfügbarkeit der Daten gewährleistet sein muss.
  • Regelmäßigkeit bedeutet auch, dass die Regeln schriftlich dokumentiert werden. Es muss eine Datensicherungs-, eine Wiederherstellungs-, und eine Notfallplanung schriftlich fixiert werden. Das Vorgehen im Ernstfall muss mehreren Mitarbeitern bekannt sein.
  • Die Datensicherungsstrategien müssen regelmäßig überprüft und an den aktuellen Bedarf angepasst werden.

Auch bei der Nutzung eines Computers im privaten Umfeld oder in einem kleinen Unternehmen in denen heute oft externe Festplatten als Sicherungsmedium zum Einsatz kommen, sollten einige wichtige Regeln nicht außer Acht gelassen werden:

  • Melden Sie sich nur dann mit erweiterten Rechten an, wenn sie es tatsächlich müssen. Schadsoftware darf in der Regel nur das, was Sie als Benutzer dürfen
  • Verwenden Sie eine Sicherungssoftware, die in der Lage ist mit eigenen Rechten auf die Daten zuzugreifen: Die zu sichernden Daten muss sie lesen können. Auf die Sicherungsdaten benötigt nur die Sicherungssoftware Schreibzugriff.
  • Verwenden Sie mehrere Datenträger als Sicherungsziel, tauschen Sie sie regelmäßig aus und verwahren Sie sie getrennt voneinander.

Bei der Gestaltung, Umsetzung und Prüfung von Datensicherungen und Sicherungsstrategien helfen Ihnen die sachverständigen Experten vom Kirchheimer Kreis e.V. Viele der Sachverständigen sind darüberhinaus als VdS-anerkannte Berater für Cybersecurity in der Lage, Unternehmen bei der Einführung eines kosteneffizienten Informationssicherheitsmanagements zu unterstützen.