“Locky” & Co. sorgen zur Zeit für Aufsehen und Unruhe in den IT-Abteilungen. Da die ausgeklügelten Angriffe der Hacker oftmals die gängigen Abwehrriegel durchbrechen, sind einige Dinge zu beachten, um nicht unversehens Opfer eines verschlüsselten Rechners zu sein. Folgende kurzfristig umsetztbare Aktionen sorgen für eine schnelle Absicherung:
Backups offline/offsite
Ein Backup-Konzept muss berücksichtigen, dass nicht nur der Ausfall einer Hardwareabgesichert ist (Stichwort: RAID1 ersetzt kein Backup) sondern auch der Online-Zugriff aufSicherungen z.B. durch Verschlüsselungstrojaner auf Admin-Rechnern nicht möglich ist.Backups sollten zudem offsite d.h. auch räumlich getrennt aufbewahrt werden, um vorUmweltschäden (Feuer, Löschmitteln) geschützt zu sein.
Keine Adminrechte oder Rechte, die nicht benötigt werden
Jeder Benutzer sollte immer nur mit den Rechten arbeiten, die zur Erfüllung seiner Aufgabenotwendig sind. Es gibt nur sehr wenige bis keine Gründe, warum ein Mitarbeiter beimArbeiten mit seinen Geschäftsanwendungen als Administrator angemeldet sein sollte oderwarum dieser Mitarbeiter auf Netzlaufwerke zugreifen darf, die er nicht (mehr) zur Erfüllungseiner Aufgaben benötigt.
Patches und Updates einspielen
Nicht aktuelle Anwendungen und Betriebssysteme waren und sind der primäre Weg,über den Rechner mit Schadsoftware infiziert werden. Ein zentrales Update- und Patchmanagement muss für das zeitnahe Einspielen der Updates und Patches sorgen. Diesdarf nicht dem Benutzer überlassen werden (der etwa bei Benachrichtigungen des lokalenAdobe oder Java-Updaters wiederholt auf „Später erinnern“ klicken kann).
Office-Makros per Gruppenrichtlinie deaktivieren
In einer ActiveDirectory Umgebung können Office-Makros per Gruppenrichtlinie zentraldeaktiviert werden. Für die Mitarbeiter, die aufgrund ihrer Tätigkeit z.B. in der Buchhaltungoder im Vertrieb, diese Funktionalität benötigen, kann diese Funktion ebenso zentralfreigeschaltet werden.
Bewusstsein/Schulung der Mitarbeiter
Alle technischen Maßnahmen bringen wenig, wenn die Mitarbeiter sich nicht der potentiellenGefahren bewusst sind und nicht wissen, wie sie sich in bestimmten Situationen zu verhaltenhaben. Als Sofortmaßnahme müssen die Mitarbeiter geschult werden, die bei ihrer täglichenArbeit mit solchen Sicherheitsgefahren und -maßnahmen konfrontiert sind („Wie erkenneich eine Phishing-E-Mail?“, „Wie kann ich, obwohl Office-Dokumente in E-Mails gesperrt sind,trotzdem mit meinen Geschäftspartnern Daten austauschen?“).