Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen - Schützen Sie sich vor digitaler Erpressung mit einer mehrstufigen Sicherheitslösung, die ...

Die Seite wird erstellt Henri Peter
 
WEITER LESEN
Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen - Schützen Sie sich vor digitaler Erpressung mit einer mehrstufigen Sicherheitslösung, die ...
Whitepaper

Ransomware: Vier Wege, um Ihre
Daten jetzt zu schützen
Schützen Sie sich vor digitaler Erpressung mit einer mehrstufigen
Sicherheitslösung, die Schwachstellen ausmerzt und
verschlüsselte Daten schneller und effektiver wiederherstellt.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen            2

Ein Albtraum für Anwender und Organisationen: Inmitten               Kidnapping von Daten – ein lukratives Ver-
eines normalen Arbeitstags wird Ihnen eine Benachrichtigung
angezeigt, dass Ihre Daten verschlüsselt und die grundlegenden
                                                                     brechen
Funktionen Ihres Computers deaktiviert wurden. Nun müssen            In den letzten Jahren wurden im Internet über 50 verschiede-
Sie sich entscheiden: Entweder Sie zahlen ein Lösegeld               ne Ransomware-Varianten mit Namen wie Locky, KeRanger,
oder Sie akzeptieren, dass Sie Ihre Daten nie wiedersehen,           Cryptolocker, CryptoWall und TeslaCrypt gesichtet. Diese
einschließlich vertraulicher oder gesetzlich reglementierter         Skripte, die ursprünglich auf Verbraucher abzielten, werden nun
Informationen (die eventuell sogar an die Öffentlichkeit geraten     immer häufiger dazu genutzt, Opfer mit besonders vertraulichen
oder an den höchsten Bieter verkauft werden).                        und wertvollen Daten zu erpressen, darunter Organisation im
                                                                     Gesundheits- und Finanzwesen, Banken und Anwaltskanzleien.
Ein Countdown zeigt an, wie viel Zeit Ihnen noch bleibt, um eine
                                                                     Sobald sie von einem nichtsahnenden Anwender aktiviert wird,
Entscheidung zu treffen. Später finden Sie womöglich heraus,
                                                                     kontaktiert die Ransomware einen Kontrollserver, der ihr einen
wie es dazu kommen konnte. Eine Phishing-E-Mail? Eine infizierte
                                                                     zufällig erstellten AES-Verschlüsselungs-Key zusendet. Mit
Datei oder Webseite? Ein Exploit-Kit? Sie würden jedoch alles
                                                                     diesem werden anschließend wichtige Dateien auf der lokalen
tun, um dies von vornherein zu verhindern. Zum Glück können
                                                                     Festplatte sowie Laufwerken im Netzwerk und in der verbunde-
Sie mit bestimmten Maßnahmen das Risiko von Ransomware
                                                                     nen Cloud verschlüsselt. Ab diesem Zeitpunkt befinden sich die
verringern und die Folgen erfolgreicher Angriffe minimieren.
                                                                     Daten vollständig unter der Kontrolle des Hackers, der nun ein
Citrix Lösungen bieten vier höchst effektive Maßnahmen, um           sofortiges Lösegeld einfordern kann, um die Dateien wiederher-
sich vor Ransomware zu schützen, sodass Ihre Anwendungen             zustellen oder sie nicht zu veröffentlichen. Der Betrag kann sich
und Daten nur autorisierten Nutzern und nicht Hackern und            auf mehrere Hundert Dollar für Privatpersonen oder mehrere
deren Kunden zugänglich sind. Mit Virtualisierung, Unter-            Tausend für Unternehmen belaufen. Es werden häufig Zahlun-
nehmens-Mobilitäts-Management und der Synchronisierung               gen in Bitcoin verlangt, was Unternehmen eine schnelle Reak-
von Dateien können Sie Computer, Tablets, Smartphones und            tion weiter erschwert.
andere Endgeräte vor einer Infektion mit Ransomware schüt-
zen. Zudem können Daten im Falle eines erfolgreichen Angriffs        Das illegale Geschäft mit der Ransomware ist so effektiv wie
schnell wiederhergestellt werden.                                    einfach. Berichten zufolge haben Erpresser mit dem Crypto-
                                                                     wall-Skript allein mehrere Millionen Dollar verdient. Im Falle
• Schützen Sie Nutzer von Webanwendungen vor Infektionen             der betroffenen Organisation kann es hierbei wortwörtlich um
  und halten Sie vertrauliche Daten vom Endgerät fern.               Leben oder Tod gehen. Ein Krankenhaus muss beispielsweise
  Stattdessen werden virtualisierte abgesicherte Browser             auf elektronische Patientendaten, Unterlagen, Laborberichte,
  in einer Sandbox bereitgestellt, sodass keine der lokal            Medikamentendaten sowie die Systeme für CT-Scans zugrei-
  installierten, überkonfigurierten Browser auf dem Endgerät mit     fen. Betroffen sind Unternehmen in jeder Branche, einschließ-
  ihren zahlreichen Schwachstellen verwendet werden müssen.          lich Bildungswesen, Versorgungsunternehmen, Einzelhändler,
• Verhindern Sie, dass über E-Mails versendete Ransomware            Finanzdienstleister und Behörden. Ihnen können schwerwie-
  ein Endgerät infiziert, indem Sie einen virtualisierten            gende Konsequenzen bevorstehen. Dazu gehören der Verlust
  abgesicherten E-Mail-Client in einer Sandbox bereitstellen.        des Zugriffs auf notwendige Unternehmensfunktionen wie E-
• Schützen Sie mobile Endgeräte mithilfe von verschiedenen           Mails und Gehaltsabrechnungen, Kundendaten für die Bereit-
  Maßnahmen vor Angriffen. Dazu gehören Containerisierung,           stellung von Services sowie Produktionsdaten.
  Verschlüsselung, Blacklists und Whitelists sowie
  Compliance-Prüfungen für Endgeräte.                                Selbst ohne einen Countdown, der von den meisten Ransomware-
• Stellen Sie durch Ransomware verschlüsselte Daten mithilfe         Skripten angezeigt wird, ist also ein schnelles Handeln
  eines sicheren und zuverlässigen Dateisynchronisierungs-           erforderlich. Das Lösegeld zu bezahlen – häufig in Bitcoin über
  und Sharing Service schnell wieder her.                            einen Self-Service-Vorgang – ist keine besonders attraktive
                                                                     Option, da hierbei Kosten entstehen, Kriminalität belohnt und ein
                                                                     Anreiz für weitere solcher Angriffe in der Branche geschaffen
                                                                     wird. Jedoch können Opfer zuversichtlich sein, dass sie den
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen             3

Entschlüsselungs-Key bald erhalten. Oder vielleicht nicht? Einige
                                                                      Vier Arten, um Ihre Daten vor
Organisationen berichten von „Boneidleware“ – Malware, die sich
als Ransomware ausgibt und eine Zahlung verlangt, dann jedoch         Kidnapping zu schützen
Daten löscht, statt sie zu verschlüsseln, wodurch zahlende Opfer
mit leeren Händen zurückbleiben. Sich zu weigern, das Lösegeld
zu bezahlen, kann jedoch noch schlimmer sein. Die IT muss
                                                                      1. Stellen Sie einen virtuellen abgesicherten
schnell reagieren und Systeme und Netzwerke deaktivieren, um          Browser in einer Sandbox bereit
zu verhindern, dass die Ransomware sich verbreitet, was eine
signifikante Unterbrechung darstellt. Anschließend müssen             Browser dienen als Front-End für moderne Anwendungen im

verschlüsselte Daten vom letzten Backup wiederhergestellt             Web, in Clouds sowie auf mobilen und eingebetteten Plattformen.

werden. Selbst dann befinden sich die verschlüsselten Daten           Dadurch eignen sie sich ideal als Angriffsziel. Ein Computer

noch unter der Kontrolle des Hackers, der das unkooperative           kann allein dadurch infiziert werden, dass der Anwender eine

Opfer ganz sicher nicht so einfach davonkommen lassen und auf         Seite besucht, die Malware hostet, welche als Download oder

andere Weise zu Geld kommen möchte – entweder durch einen             Plugin-Update getarnt ist, als aktiver Inhalt ausgeführt wird

Verkauf oder durch eine Veröffentlichung der Daten.                   oder heimlich in einer Bild- oder Videodatei eingebettet ist.
                                                                      Ein virtualisierter Browser nutzt eine abstrahierte Architektur,
Der traditionelle Ansatz zum Schutz vor Ransomware besteht            um Unternehmensdaten und Unternehmensnetzwerke vor
darin, Anwender zu sensibilisieren, Anti-Malware-Software             webbasierter Malware wie Ransomware zu schützen. Wenn die IT
zu installieren, häufige Backups zu erstellen und – für den           Citrix Virtual Apps (ehemals XenApp) nutzt, um einen Browser zu
Fall der Fälle – einen Bitcoin-Vorrat bereitzuhalten. Dies            hosten, kann sie zwischen der Unternehmensumgebung und dem
sind vernünftige Maßnahmen, doch hat die Praxis häufig                Internet eine Sicherheitsebene einrichten, die den Computer und
gezeigt, dass dies bei weitem nicht ausreicht. Sie benötigen          seine Daten vor Angriffen schützt. Der virtualisierte Browser hält
einen zuverlässigeren, systemweiten Ansatz, der Ihre Daten            zudem vertrauliche Daten vom Endgerät fern.
vollständig vor unautorisierten Zugriffen schützt.
                                                                      In einem weiteren Schritt kann die IT den Browser durch Con-
Citrix hilft schon seit langer Zeit Kunden dabei, Anwendungen,        tainer- und Sandbox-Funktionen isolieren. Jegliche Webinhalte,
Daten und Systeme zu schützen. Dies wird durch eine sichere           einschließlich Hyperlinks in E-Mails und Social-Media-Anwen-
Architektur erreicht, die durch zuverlässige Technologien             dungen, werden umgeleitet und in einem einmalig genutzten
für die Zugriffskontrolle, abgesicherte mobile Endgeräte,             virtuellen Browser geöffnet, der in einem Container oder einer
Datenschutz, Risikomanagement und Business Continuity                 Sandbox ausgeführt wird. Diese Browserinstanz hat keinen Zu-
ergänzt wird. Da die Bedrohung durch Ransomware weiter                griff auf andere Anwendungen, Endgeräte, Netzlaufwerke oder
zunimmt, können die Lösungen und Best Practices von Citrix            andere vertrauliche Ressourcen. Dadurch wird der Zugriff durch
Ihnen dabei helfen, sich vor Angriffen zu schützen. Zudem             Ransomware in der aktuellen Browsersitzung eingeschränkt.
können Sie sicherstellen, dass Daten verfügbar sind, wenn             Folglich können keine Daten außerhalb der aktuellen Browser-
Ihr System doch einmal infiziert wird. Wir empfehlen Ihnen            sitzung verschlüsselt werden. Die verwendete Malware hat
nachdrücklich die folgenden vier Komponenten von Citrix               keinen Zugriff auf den Rest der Unternehmensumgebung und
Workspace, um eine umfassende Sicherheitsstrategie für Ihr            wird nach der aktuellen Sitzung deaktiviert. Zudem können eine
Unternehmen einzurichten und Ihre Daten optimal zu schützen.          Inhaltsüberprüfung, Whitelisting und andere Sicherheitsmaß-
                                                                      nahmen in den isolierten Browser integriert werden, um das Risi-
                                                                      ko von Ransomware und anderer Malware weiter zu verringern.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen             4

Spezielle Browser für bestimmte Nutzungsszenarien bieten               Die IT kann beispielsweise kontextbasierte Sicherheitsrichtli-
einen zusätzlichen Schutz vor Infektionen und verringern               nien definieren, die nur Zugriff in genehmigten Szenarien bieten,
die Angriffsfläche für Malware noch weiter. Wenn die                   sodass die Gefahr durch Malware minimiert wird. Whitelists und
IT separate virtuelle Browser für jede Anwendung und                   Blacklists können die Installation bekannter Schadsoftware und
jedes Nutzungsszenario einrichtet, kann sie irrelevante                schädlicher Anwendungen auf dem Endgerät verhindern, ein-
Einstellungen, unnötige aktive Inhalte und andere derzeit              schließlich bekannter Ransomware. Ebenso prüft Citrix Endpoint
nicht benötigte Funktionen deaktivieren, wie z. B. Flash,              Management, dass kein Jailbreak oder Rooting auf dem End-
Silverlight oder Java. Ein zusätzlicher Vorteil dieser Methode         gerät vorgenommen wurde, was die Installation von Raubkopien
ist, dass mehrere Browser wie Internet Explorer und Chrome             und nichtvalidierten Anwendungen ermöglichen würde. Die
in unterschiedlichen Versionen veröffentlicht werden können,           Endgeräte können ein Angriffsziel für Malware sein, die darauf
je nach Anforderungen einer bestimmten Anwendung.                      abzielt, Super-Admin-Rechte zu erlangen. Nichtkonforme End-
                                                                       geräte werden vor der Registrierung im Unternehmen blockiert,
                                                                       sodass auf ihnen enthaltene Ransomware oder andere Malware
2. Stellen Sie einen virtualisierten abgesi-                           nicht ins Unternehmensnetzwerk gelangen kann.
cherten E-Mail-Client in einer Sandbox bereit
                                                                       Citrix Endpoint Management kann nativ in Lösungen von
Ähnlich wie bei der Bereitstellung eines gehosteten Browsers           Drittanbietern wie Skycure, Palo Alto Networks und Zimperium
kann die IT Citrix Virtual Apps nutzen, um einen virtuellen E-Mail-    integriert werden. Dadurch bleibt Citrix Endpoint Management
Client zu veröffentlichen, der vor Infektionen über E-Mail-Links       immer auf dem neuesten Stand in puncto Malware-Definitionen
und -Anhänge schützt. Dabei kann es sich entweder um einen             und Sicherheitstrends. Zudem kann die Lösung auf diese
traditionellen nativen Client wie Microsoft Outlook oder einen         Weise Endgeräte proaktiv vor Ransomware und schädlichen
webbasierten E-Mail-Client wie Gmail von Google oder Microsoft         Anwendungen und Profilen schützen.
Office 365 handeln. Durch die Veröffentlichung des E-Mail-
Clients stellt die IT sicher, dass alle notwendigen Sicherheits-
einstellungen konfiguriert und für alle Nutzer und Anwendungs-         4. Bieten Sie einen sicheren und
szenarien gleich sind. Virenschutz, DLP (Data Leak Protection,
                                                                       zuverlässigen Dateisynchronisierungs- und
Schutz vor Datenverlust), Whitelisting und andere Technologien
werden in der bereitgestellten E-Mail-Anwendung integriert und         Sharing Service
sind daher nicht an das Endgerät gebunden oder anderweitig             Die Verbreitung von Ransomware ruft uns eindringlich ins Ge-
eingeschränkt. Nur die Pixel, die die E-Mail-Anwendung darstel-        dächtnis, wie wichtig Daten sind. Wenn Anwender nicht auf ihre
len, werden an das Endgerät gesendet, also keine Nachrichten,          Dateien zugreifen können, kommt der Unternehmensbetrieb zum
Anhänge oder andere Daten. Dadurch kann sich die Ransomware            Erliegen: Kunden können nicht bedient werden, Entwicklung
nicht über einen infizierten Computer Zugriff auf die Unterneh-        und Produktion setzen aus und das Unternehmen kann nicht
mensumgebung verschaffen und weitere Angriffe starten.                 funktionieren. Ein Dateisynchronisierungs- und Sharing Service
                                                                       wie Citrix Content Collaboration (ehemals ShareFile) kann dabei

3. Schützen Sie mobile Endgeräte vor                                   helfen, Daten außerhalb der Reichweite von Ransomware zu
                                                                       halten, ohne die Produktivität zu beeinträchtigen. Statt Daten auf
Angriffen mithilfe der Containerisierung                               einem lokalen Endgerät oder in einem Netzlaufwerk zu speichern,
Mitarbeiter nutzen immer häufiger mobile Endgeräte für die             können Sie sie an einem anderen Ort aufbewahren, managen,
Arbeit. Diese sind jedoch ein beliebtes Angriffsziel für Ransom-       absichern und bearbeiten. Für den Anwender erscheinen sie
ware und andere Malware – besonders dann, wenn private und             jedoch weiterhin so, als wären sie lokal auf dem Endgerät vorhan-
geschäftliche Anwendungen auf demselben Endgerät genutzt               den – und maximaler Benutzerkomfort ist garantiert. Für einen
werden. Um eine Infektion zu verhindern, kann die IT Citrix End-       zusätzlichen Schutz sollten Organisationen Schritte einleiten,
point Management (ehemals XenMobile) nutzen, um einen sepa-            um sicherzustellen, dass nichtinfizierte, aktualisierte Daten stets
raten Container auf dem Smartphone oder Tablet zu erstellen,           verfügbar sind – egal, was passiert. Die Versionsverwaltung von
in dem Unternehmensdaten und Unternehmensanwendungen                   Citrix Content Collaboration speichert mehrere Versionen jeder
gespeichert werden. Anwendungen können dadurch zentral ge-             Datei ab. Falls also eine Datei von Ransomware verschlüsselt wird,
managt, abgesichert, kontrolliert und konfiguriert werden, ohne        kann die IT die aktuellste nichtinfizierte Version wiederherstellen,
dass private Inhalte auf dem Endgerät beeinträchtigt werden.           sodass kein Entschlüsselungs-Key des Hackers benötigt wird.
Citrix | Ransomware: Vier Wege, um Ihre Daten jetzt zu schützen                      5

Citrix Content Collaboration bietet einen mehrstufigen Schutz vor               xibles Rahmenwerk, um Anwendungen, Daten und das Netzwerk
Ransomware und anderer Malware. Die Lösung schützt einerseits                   vor allen möglichen Malware-Angriffen zu schützen. Durch die
Daten vor Angriffen und stellt andererseits sicher, dass nichtinfi-             Bereitstellung virtueller Webbrowser und E-Mail-Clients mit Ci-
zierte Versionen jener Dateien stets verfügbar sind.                            trix Virtual Apps kann die IT Endgeräte vom Unternehmensnetz-
                                                                                werk isolieren. Dadurch wird sichergestellt, dass infizierte Hosts
                                                                                Ransomware nicht weiterverbreiten und die Daten des Unter-
Bewährter Schutz
                                                                                nehmens nicht weiter gefährden. Citrix Endpoint Management
Kunden von Citrix nutzen diese Methoden bereits, um                             schützt mithilfe von Containern die Daten auf Smartphones und
die wirtschaftlichen Schäden abzuwenden, die durch                              Tablets und ermöglicht ein sicheres mobiles Arbeiten. Citrix
Ransomware verursacht werden. Eine IT-Führungskraft aus                         Content Collaboration speichert mehrere Versionen jeder Datei
dem Gesundheitswesen berichtet, dass sie durch die sichere                      in Echtzeit ab, sodass Sie immer über eine nichtinfizierte Version
Architektur von Citrix bereits zahlreiche Ransomware-Angriffe                   verfügen, um von Ransomware verschlüsselte Dateien wieder-
abgewehrt hat. „Wir werden mindestens einmal pro Woche mit                      herzustellen. Auf diese Art kann die IT das Unternehmen und
Ransomware oder Ähnlichem angegriffen. In 99,99 Prozent                         seine Daten schützen, Unterbrechungen minimieren und verhin-
der Fälle gelang es uns, das Problem innerhalb des einzelnen                    dern, dass Hacker für ihre illegalen Aktivitäten belohnt werden.
Arbeitsplatzes einzudämmen.“ Die Organisation tauscht
lediglich die alte Festplatte mit einer neuen aus, die mit einem
                                                                                Mehr erfahren unter citrix.de/secure
nichtinfizierten Master-Image überspielt wurde. Anschließend
werden die Daten von einem Dateisynchronisierungs- und
                                                                                Über Citrix Secure Digital Workspaces
Sharing Service wiederhergestellt und die Arbeit kann wie
                                                                                Nur ein Citrix Workspace bietet eine komplett integrierte Lö-
gewohnt weitergehen. In diesem Fall sind die Anwender Ärzte
                                                                                sung, mit der Mitarbeiter von jedem Ort aus sicher auf ihre An-
und andere medizinische Fachkräfte, für die der Zugriff auf Daten
                                                                                wendungen, Desktops und Daten zugreifen können. Der digitale
wortwörtlich zu einer Frage von Leben und Tod werden kann. Mit
                                                                                Arbeitsplatz von Citrix umfasst Endbenutzer-Computing- und
dem Ansatz von Citrix zum Schutz vor Ransomware verhindern
                                                                                Netzwerktechnologien, die in ihren Kategorien jeweils bran-
Sie, dass Hacker die Organisation und ihre Patienten als Geisel
                                                                                chenführend sind. Verlassen Sie sich auf den Schutz und die
nehmen, und können den regulären Klinikbetrieb fortführen.
                                                                                Bereitstellung von Windows-Anwendungen durch Citrix Virtual
                                                                                Apps, leistungsstarke virtuelle Desktops durch Citrix Virtual
Fazit                                                                           Desktops, mobile Anwendungen und Gerätesicherheit durch Ci-
Ransomware ist heutzutage eine der größten Sicherheits-                         trix Endpoint Management, sichere Datensynchronisierung und
bedrohungen für Organisationen. Deswegen benötigen Sie                          -freigabe mit Citrix Content Collaboration und Netzwerksicher-
eine deutliche Antwort, die darüber hinausgeht, Anwender zu                     heit mit Citrix Networking Technologien. Citrix Workspace kann
warnen, keine verdächtigen Links anzuklicken. Citrix empfiehlt                  lokal im eigenen Rechenzentrum, als vollständig cloudbasierte
einen mehrstufigen Ansatz, der die Angriffsfläche für Ransom-                   oder als hybride Lösung bereitgestellt werden.
ware-Angriffe verringert und verschlüsselte Daten schnell und
effektiv wiederherstellt. Citrix unterstützt diesen Ansatz mit
Citrix Workspace Lösungen. Diese bieten ein integriertes und fle-

                                    Enterprise Sales
                                    Nordamerika | 800-424-8749
                                    Weltweit | +1 408 790 8000

                                    Standorte
                                    Unternehmenszentrale | 851 Cypress Creek Road, Fort Lauderdale, FL 33309, USA
                                    Silicon Valley | 4988 Great America Parkway, Santa Clara, CA 95054, USA

                                    ©2020 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken
                                    sind Eigentum von Citrix Systems, Inc. und/oder eines ihrer Tochterunternehmen und sind möglicherweise beim
                                    Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind
                                    Eigentum der jeweiligen Inhaber.
Sie können auch lesen