Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen - Schützen Sie sich vor digitaler Erpressung mit einer mehrstufigen Sicherheitslösung, die ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Whitepaper Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen Schützen Sie sich vor digitaler Erpressung mit einer mehrstufigen Sicherheitslösung, die Schwachstellen ausmerzt und verschlüsselte Daten schneller und effektiver wiederherstellt.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen 2 Ein Albtraum für Anwender und Organisationen: Inmitten Kidnapping von Daten – ein lukratives Ver- eines normalen Arbeitstags wird Ihnen eine Benachrichtigung angezeigt, dass Ihre Daten verschlüsselt und die grundlegenden brechen Funktionen Ihres Computers deaktiviert wurden. Nun müssen In den letzten Jahren wurden im Internet über 50 verschiede- Sie sich entscheiden: Entweder Sie zahlen ein Lösegeld ne Ransomware-Varianten mit Namen wie Locky, KeRanger, oder Sie akzeptieren, dass Sie Ihre Daten nie wiedersehen, Cryptolocker, CryptoWall und TeslaCrypt gesichtet. Diese einschließlich vertraulicher oder gesetzlich reglementierter Skripte, die ursprünglich auf Verbraucher abzielten, werden nun Informationen (die eventuell sogar an die Öffentlichkeit geraten immer häufiger dazu genutzt, Opfer mit besonders vertraulichen oder an den höchsten Bieter verkauft werden). und wertvollen Daten zu erpressen, darunter Organisation im Gesundheits- und Finanzwesen, Banken und Anwaltskanzleien. Ein Countdown zeigt an, wie viel Zeit Ihnen noch bleibt, um eine Sobald sie von einem nichtsahnenden Anwender aktiviert wird, Entscheidung zu treffen. Später finden Sie womöglich heraus, kontaktiert die Ransomware einen Kontrollserver, der ihr einen wie es dazu kommen konnte. Eine Phishing-E-Mail? Eine infizierte zufällig erstellten AES-Verschlüsselungs-Key zusendet. Mit Datei oder Webseite? Ein Exploit-Kit? Sie würden jedoch alles diesem werden anschließend wichtige Dateien auf der lokalen tun, um dies von vornherein zu verhindern. Zum Glück können Festplatte sowie Laufwerken im Netzwerk und in der verbunde- Sie mit bestimmten Maßnahmen das Risiko von Ransomware nen Cloud verschlüsselt. Ab diesem Zeitpunkt befinden sich die verringern und die Folgen erfolgreicher Angriffe minimieren. Daten vollständig unter der Kontrolle des Hackers, der nun ein Citrix Lösungen bieten vier höchst effektive Maßnahmen, um sofortiges Lösegeld einfordern kann, um die Dateien wiederher- sich vor Ransomware zu schützen, sodass Ihre Anwendungen zustellen oder sie nicht zu veröffentlichen. Der Betrag kann sich und Daten nur autorisierten Nutzern und nicht Hackern und auf mehrere Hundert Dollar für Privatpersonen oder mehrere deren Kunden zugänglich sind. Mit Virtualisierung, Unter- Tausend für Unternehmen belaufen. Es werden häufig Zahlun- nehmens-Mobilitäts-Management und der Synchronisierung gen in Bitcoin verlangt, was Unternehmen eine schnelle Reak- von Dateien können Sie Computer, Tablets, Smartphones und tion weiter erschwert. andere Endgeräte vor einer Infektion mit Ransomware schüt- zen. Zudem können Daten im Falle eines erfolgreichen Angriffs Das illegale Geschäft mit der Ransomware ist so effektiv wie schnell wiederhergestellt werden. einfach. Berichten zufolge haben Erpresser mit dem Crypto- wall-Skript allein mehrere Millionen Dollar verdient. Im Falle • Schützen Sie Nutzer von Webanwendungen vor Infektionen der betroffenen Organisation kann es hierbei wortwörtlich um und halten Sie vertrauliche Daten vom Endgerät fern. Leben oder Tod gehen. Ein Krankenhaus muss beispielsweise Stattdessen werden virtualisierte abgesicherte Browser auf elektronische Patientendaten, Unterlagen, Laborberichte, in einer Sandbox bereitgestellt, sodass keine der lokal Medikamentendaten sowie die Systeme für CT-Scans zugrei- installierten, überkonfigurierten Browser auf dem Endgerät mit fen. Betroffen sind Unternehmen in jeder Branche, einschließ- ihren zahlreichen Schwachstellen verwendet werden müssen. lich Bildungswesen, Versorgungsunternehmen, Einzelhändler, • Verhindern Sie, dass über E-Mails versendete Ransomware Finanzdienstleister und Behörden. Ihnen können schwerwie- ein Endgerät infiziert, indem Sie einen virtualisierten gende Konsequenzen bevorstehen. Dazu gehören der Verlust abgesicherten E-Mail-Client in einer Sandbox bereitstellen. des Zugriffs auf notwendige Unternehmensfunktionen wie E- • Schützen Sie mobile Endgeräte mithilfe von verschiedenen Mails und Gehaltsabrechnungen, Kundendaten für die Bereit- Maßnahmen vor Angriffen. Dazu gehören Containerisierung, stellung von Services sowie Produktionsdaten. Verschlüsselung, Blacklists und Whitelists sowie Compliance-Prüfungen für Endgeräte. Selbst ohne einen Countdown, der von den meisten Ransomware- • Stellen Sie durch Ransomware verschlüsselte Daten mithilfe Skripten angezeigt wird, ist also ein schnelles Handeln eines sicheren und zuverlässigen Dateisynchronisierungs- erforderlich. Das Lösegeld zu bezahlen – häufig in Bitcoin über und Sharing Service schnell wieder her. einen Self-Service-Vorgang – ist keine besonders attraktive Option, da hierbei Kosten entstehen, Kriminalität belohnt und ein Anreiz für weitere solcher Angriffe in der Branche geschaffen wird. Jedoch können Opfer zuversichtlich sein, dass sie den
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen 3 Entschlüsselungs-Key bald erhalten. Oder vielleicht nicht? Einige Vier Arten, um Ihre Daten vor Organisationen berichten von „Boneidleware“ – Malware, die sich als Ransomware ausgibt und eine Zahlung verlangt, dann jedoch Kidnapping zu schützen Daten löscht, statt sie zu verschlüsseln, wodurch zahlende Opfer mit leeren Händen zurückbleiben. Sich zu weigern, das Lösegeld zu bezahlen, kann jedoch noch schlimmer sein. Die IT muss 1. Stellen Sie einen virtuellen abgesicherten schnell reagieren und Systeme und Netzwerke deaktivieren, um Browser in einer Sandbox bereit zu verhindern, dass die Ransomware sich verbreitet, was eine signifikante Unterbrechung darstellt. Anschließend müssen Browser dienen als Front-End für moderne Anwendungen im verschlüsselte Daten vom letzten Backup wiederhergestellt Web, in Clouds sowie auf mobilen und eingebetteten Plattformen. werden. Selbst dann befinden sich die verschlüsselten Daten Dadurch eignen sie sich ideal als Angriffsziel. Ein Computer noch unter der Kontrolle des Hackers, der das unkooperative kann allein dadurch infiziert werden, dass der Anwender eine Opfer ganz sicher nicht so einfach davonkommen lassen und auf Seite besucht, die Malware hostet, welche als Download oder andere Weise zu Geld kommen möchte – entweder durch einen Plugin-Update getarnt ist, als aktiver Inhalt ausgeführt wird Verkauf oder durch eine Veröffentlichung der Daten. oder heimlich in einer Bild- oder Videodatei eingebettet ist. Ein virtualisierter Browser nutzt eine abstrahierte Architektur, Der traditionelle Ansatz zum Schutz vor Ransomware besteht um Unternehmensdaten und Unternehmensnetzwerke vor darin, Anwender zu sensibilisieren, Anti-Malware-Software webbasierter Malware wie Ransomware zu schützen. Wenn die IT zu installieren, häufige Backups zu erstellen und – für den Citrix Virtual Apps (ehemals XenApp) nutzt, um einen Browser zu Fall der Fälle – einen Bitcoin-Vorrat bereitzuhalten. Dies hosten, kann sie zwischen der Unternehmensumgebung und dem sind vernünftige Maßnahmen, doch hat die Praxis häufig Internet eine Sicherheitsebene einrichten, die den Computer und gezeigt, dass dies bei weitem nicht ausreicht. Sie benötigen seine Daten vor Angriffen schützt. Der virtualisierte Browser hält einen zuverlässigeren, systemweiten Ansatz, der Ihre Daten zudem vertrauliche Daten vom Endgerät fern. vollständig vor unautorisierten Zugriffen schützt. In einem weiteren Schritt kann die IT den Browser durch Con- Citrix hilft schon seit langer Zeit Kunden dabei, Anwendungen, tainer- und Sandbox-Funktionen isolieren. Jegliche Webinhalte, Daten und Systeme zu schützen. Dies wird durch eine sichere einschließlich Hyperlinks in E-Mails und Social-Media-Anwen- Architektur erreicht, die durch zuverlässige Technologien dungen, werden umgeleitet und in einem einmalig genutzten für die Zugriffskontrolle, abgesicherte mobile Endgeräte, virtuellen Browser geöffnet, der in einem Container oder einer Datenschutz, Risikomanagement und Business Continuity Sandbox ausgeführt wird. Diese Browserinstanz hat keinen Zu- ergänzt wird. Da die Bedrohung durch Ransomware weiter griff auf andere Anwendungen, Endgeräte, Netzlaufwerke oder zunimmt, können die Lösungen und Best Practices von Citrix andere vertrauliche Ressourcen. Dadurch wird der Zugriff durch Ihnen dabei helfen, sich vor Angriffen zu schützen. Zudem Ransomware in der aktuellen Browsersitzung eingeschränkt. können Sie sicherstellen, dass Daten verfügbar sind, wenn Folglich können keine Daten außerhalb der aktuellen Browser- Ihr System doch einmal infiziert wird. Wir empfehlen Ihnen sitzung verschlüsselt werden. Die verwendete Malware hat nachdrücklich die folgenden vier Komponenten von Citrix keinen Zugriff auf den Rest der Unternehmensumgebung und Workspace, um eine umfassende Sicherheitsstrategie für Ihr wird nach der aktuellen Sitzung deaktiviert. Zudem können eine Unternehmen einzurichten und Ihre Daten optimal zu schützen. Inhaltsüberprüfung, Whitelisting und andere Sicherheitsmaß- nahmen in den isolierten Browser integriert werden, um das Risi- ko von Ransomware und anderer Malware weiter zu verringern.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen 4 Spezielle Browser für bestimmte Nutzungsszenarien bieten Die IT kann beispielsweise kontextbasierte Sicherheitsrichtli- einen zusätzlichen Schutz vor Infektionen und verringern nien definieren, die nur Zugriff in genehmigten Szenarien bieten, die Angriffsfläche für Malware noch weiter. Wenn die sodass die Gefahr durch Malware minimiert wird. Whitelists und IT separate virtuelle Browser für jede Anwendung und Blacklists können die Installation bekannter Schadsoftware und jedes Nutzungsszenario einrichtet, kann sie irrelevante schädlicher Anwendungen auf dem Endgerät verhindern, ein- Einstellungen, unnötige aktive Inhalte und andere derzeit schließlich bekannter Ransomware. Ebenso prüft Citrix Endpoint nicht benötigte Funktionen deaktivieren, wie z. B. Flash, Management, dass kein Jailbreak oder Rooting auf dem End- Silverlight oder Java. Ein zusätzlicher Vorteil dieser Methode gerät vorgenommen wurde, was die Installation von Raubkopien ist, dass mehrere Browser wie Internet Explorer und Chrome und nichtvalidierten Anwendungen ermöglichen würde. Die in unterschiedlichen Versionen veröffentlicht werden können, Endgeräte können ein Angriffsziel für Malware sein, die darauf je nach Anforderungen einer bestimmten Anwendung. abzielt, Super-Admin-Rechte zu erlangen. Nichtkonforme End- geräte werden vor der Registrierung im Unternehmen blockiert, sodass auf ihnen enthaltene Ransomware oder andere Malware 2. Stellen Sie einen virtualisierten abgesi- nicht ins Unternehmensnetzwerk gelangen kann. cherten E-Mail-Client in einer Sandbox bereit Citrix Endpoint Management kann nativ in Lösungen von Ähnlich wie bei der Bereitstellung eines gehosteten Browsers Drittanbietern wie Skycure, Palo Alto Networks und Zimperium kann die IT Citrix Virtual Apps nutzen, um einen virtuellen E-Mail- integriert werden. Dadurch bleibt Citrix Endpoint Management Client zu veröffentlichen, der vor Infektionen über E-Mail-Links immer auf dem neuesten Stand in puncto Malware-Definitionen und -Anhänge schützt. Dabei kann es sich entweder um einen und Sicherheitstrends. Zudem kann die Lösung auf diese traditionellen nativen Client wie Microsoft Outlook oder einen Weise Endgeräte proaktiv vor Ransomware und schädlichen webbasierten E-Mail-Client wie Gmail von Google oder Microsoft Anwendungen und Profilen schützen. Office 365 handeln. Durch die Veröffentlichung des E-Mail- Clients stellt die IT sicher, dass alle notwendigen Sicherheits- einstellungen konfiguriert und für alle Nutzer und Anwendungs- 4. Bieten Sie einen sicheren und szenarien gleich sind. Virenschutz, DLP (Data Leak Protection, zuverlässigen Dateisynchronisierungs- und Schutz vor Datenverlust), Whitelisting und andere Technologien werden in der bereitgestellten E-Mail-Anwendung integriert und Sharing Service sind daher nicht an das Endgerät gebunden oder anderweitig Die Verbreitung von Ransomware ruft uns eindringlich ins Ge- eingeschränkt. Nur die Pixel, die die E-Mail-Anwendung darstel- dächtnis, wie wichtig Daten sind. Wenn Anwender nicht auf ihre len, werden an das Endgerät gesendet, also keine Nachrichten, Dateien zugreifen können, kommt der Unternehmensbetrieb zum Anhänge oder andere Daten. Dadurch kann sich die Ransomware Erliegen: Kunden können nicht bedient werden, Entwicklung nicht über einen infizierten Computer Zugriff auf die Unterneh- und Produktion setzen aus und das Unternehmen kann nicht mensumgebung verschaffen und weitere Angriffe starten. funktionieren. Ein Dateisynchronisierungs- und Sharing Service wie Citrix Content Collaboration (ehemals ShareFile) kann dabei 3. Schützen Sie mobile Endgeräte vor helfen, Daten außerhalb der Reichweite von Ransomware zu halten, ohne die Produktivität zu beeinträchtigen. Statt Daten auf Angriffen mithilfe der Containerisierung einem lokalen Endgerät oder in einem Netzlaufwerk zu speichern, Mitarbeiter nutzen immer häufiger mobile Endgeräte für die können Sie sie an einem anderen Ort aufbewahren, managen, Arbeit. Diese sind jedoch ein beliebtes Angriffsziel für Ransom- absichern und bearbeiten. Für den Anwender erscheinen sie ware und andere Malware – besonders dann, wenn private und jedoch weiterhin so, als wären sie lokal auf dem Endgerät vorhan- geschäftliche Anwendungen auf demselben Endgerät genutzt den – und maximaler Benutzerkomfort ist garantiert. Für einen werden. Um eine Infektion zu verhindern, kann die IT Citrix End- zusätzlichen Schutz sollten Organisationen Schritte einleiten, point Management (ehemals XenMobile) nutzen, um einen sepa- um sicherzustellen, dass nichtinfizierte, aktualisierte Daten stets raten Container auf dem Smartphone oder Tablet zu erstellen, verfügbar sind – egal, was passiert. Die Versionsverwaltung von in dem Unternehmensdaten und Unternehmensanwendungen Citrix Content Collaboration speichert mehrere Versionen jeder gespeichert werden. Anwendungen können dadurch zentral ge- Datei ab. Falls also eine Datei von Ransomware verschlüsselt wird, managt, abgesichert, kontrolliert und konfiguriert werden, ohne kann die IT die aktuellste nichtinfizierte Version wiederherstellen, dass private Inhalte auf dem Endgerät beeinträchtigt werden. sodass kein Entschlüsselungs-Key des Hackers benötigt wird.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen 5 Citrix Content Collaboration bietet einen mehrstufigen Schutz vor xibles Rahmenwerk, um Anwendungen, Daten und das Netzwerk Ransomware und anderer Malware. Die Lösung schützt einerseits vor allen möglichen Malware-Angriffen zu schützen. Durch die Daten vor Angriffen und stellt andererseits sicher, dass nichtinfi- Bereitstellung virtueller Webbrowser und E-Mail-Clients mit Ci- zierte Versionen jener Dateien stets verfügbar sind. trix Virtual Apps kann die IT Endgeräte vom Unternehmensnetz- werk isolieren. Dadurch wird sichergestellt, dass infizierte Hosts Ransomware nicht weiterverbreiten und die Daten des Unter- Bewährter Schutz nehmens nicht weiter gefährden. Citrix Endpoint Management Kunden von Citrix nutzen diese Methoden bereits, um schützt mithilfe von Containern die Daten auf Smartphones und die wirtschaftlichen Schäden abzuwenden, die durch Tablets und ermöglicht ein sicheres mobiles Arbeiten. Citrix Ransomware verursacht werden. Eine IT-Führungskraft aus Content Collaboration speichert mehrere Versionen jeder Datei dem Gesundheitswesen berichtet, dass sie durch die sichere in Echtzeit ab, sodass Sie immer über eine nichtinfizierte Version Architektur von Citrix bereits zahlreiche Ransomware-Angriffe verfügen, um von Ransomware verschlüsselte Dateien wieder- abgewehrt hat. „Wir werden mindestens einmal pro Woche mit herzustellen. Auf diese Art kann die IT das Unternehmen und Ransomware oder Ähnlichem angegriffen. In 99,99 Prozent seine Daten schützen, Unterbrechungen minimieren und verhin- der Fälle gelang es uns, das Problem innerhalb des einzelnen dern, dass Hacker für ihre illegalen Aktivitäten belohnt werden. Arbeitsplatzes einzudämmen.“ Die Organisation tauscht lediglich die alte Festplatte mit einer neuen aus, die mit einem Mehr erfahren unter citrix.de/secure nichtinfizierten Master-Image überspielt wurde. Anschließend werden die Daten von einem Dateisynchronisierungs- und Über Citrix Secure Digital Workspaces Sharing Service wiederhergestellt und die Arbeit kann wie Nur ein Citrix Workspace bietet eine komplett integrierte Lö- gewohnt weitergehen. In diesem Fall sind die Anwender Ärzte sung, mit der Mitarbeiter von jedem Ort aus sicher auf ihre An- und andere medizinische Fachkräfte, für die der Zugriff auf Daten wendungen, Desktops und Daten zugreifen können. Der digitale wortwörtlich zu einer Frage von Leben und Tod werden kann. Mit Arbeitsplatz von Citrix umfasst Endbenutzer-Computing- und dem Ansatz von Citrix zum Schutz vor Ransomware verhindern Netzwerktechnologien, die in ihren Kategorien jeweils bran- Sie, dass Hacker die Organisation und ihre Patienten als Geisel chenführend sind. Verlassen Sie sich auf den Schutz und die nehmen, und können den regulären Klinikbetrieb fortführen. Bereitstellung von Windows-Anwendungen durch Citrix Virtual Apps, leistungsstarke virtuelle Desktops durch Citrix Virtual Fazit Desktops, mobile Anwendungen und Gerätesicherheit durch Ci- Ransomware ist heutzutage eine der größten Sicherheits- trix Endpoint Management, sichere Datensynchronisierung und bedrohungen für Organisationen. Deswegen benötigen Sie -freigabe mit Citrix Content Collaboration und Netzwerksicher- eine deutliche Antwort, die darüber hinausgeht, Anwender zu heit mit Citrix Networking Technologien. Citrix Workspace kann warnen, keine verdächtigen Links anzuklicken. Citrix empfiehlt lokal im eigenen Rechenzentrum, als vollständig cloudbasierte einen mehrstufigen Ansatz, der die Angriffsfläche für Ransom- oder als hybride Lösung bereitgestellt werden. ware-Angriffe verringert und verschlüsselte Daten schnell und effektiv wiederherstellt. Citrix unterstützt diesen Ansatz mit Citrix Workspace Lösungen. Diese bieten ein integriertes und fle- Enterprise Sales Nordamerika | 800-424-8749 Weltweit | +1 408 790 8000 Standorte Unternehmenszentrale | 851 Cypress Creek Road, Fort Lauderdale, FL 33309, USA Silicon Valley | 4988 Great America Parkway, Santa Clara, CA 95054, USA ©2020 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken sind Eigentum von Citrix Systems, Inc. und/oder eines ihrer Tochterunternehmen und sind möglicherweise beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der jeweiligen Inhaber.
Sie können auch lesen