Kommunikation stoppen
Der nächste Angriffsvektor zielt auch auf die anfällige Phase des Schlüsselaustauschs ab. Im Unterschied zum ersten Vektor ist dies eine Präventivmaßnahme, die keine Kryptoanalyse beinhaltet. Stattdessen ist das Ziel die Verhinderung der Kommunikation zwischen der Ransomware und Ihrem C&C-Server. Bei der Bekämpfung von Ransomware kann eine automatische Traffic-Analyse helfen, falls sie die Möglichkeit zum umgehenden Shutdown des Traffics beinhaltet. Wenn eine Firewall die Kommunikation der Ransomware mit ihrem C&C-Server erkennen und verhindern kann, wird die Malware sehr wahrscheinlich beim Versuch des Verbindungsaufbaus in der Warteschleife "hängen" bleiben. Dabei ist es der Malware nicht möglich, einen symmetrischen Schlüssel zu versenden oder einen öffentlichen Schlüssel zu empfangen.
Ohne einen erfolgreichen Schlüsseltransfer haben Ransomware-Hacker einen schweren Stand. Falls die Malware - bei symmetrischer Verschlüsselung - den Erpressern den Schlüssel nicht senden kann, haben diese keinen Schlüssel für die betreffenden Dateien - was der eigentliche Sinn und Zweck ihrer Aktion ist. Falls der C&C-Server - bei asymmetrischer (Public-Key-) Verschlüsselung - den öffentlichen Schlüssel nicht an die Ransomware weitergeben kann, findet keine Verschlüsselung statt. Die direkte Wirksamkeit dieser Methode ist jedoch auch den Ransomware-Autoren nicht entgangen und sie haben ernsthafte Anstrengungen unternommen, sie zu umgehen. Die Verschlüsselung der gesamten Kommunikation ist eine Methode (mit den bekannten Fallstricken). Eine andere Methode der man in letzter Zeit in der Ransomware-Landschaft begegnet besteht darin, die gesamte Verschlüsselung offline auszuführen und erst nach erfolgter Verschlüsselung mit dem Server zu kommunizieren. Inwieweit diese Methode wirksam ist, hängt von der Implementierung ab. Einige neuere und besonders wirksame Implementierungen nutzen ebenfalls den Diffie-Hellman-Schlüsselaustausch zwischen dem bösartigen Server und der Malware-Instanz.
- Versicherung gegen Hacker?
Eine Cybersecurity-Versicherung kann Unternehmen im Falle eines Hacker-Angriffs vor finanziellem Schaden schützen. Eine Komplettlösung mit Rundum-Schutz gegen jegliches Risiko ist aber auch diese nicht. Auf die folgenden fünf Dinge sollten CIOs vor Abschluss einer Police achten. - 1. Kronjuwelen schützen
Eine Cybersecurity-Versicherung legt einen Teil des finanziellen Risikos einer Cyberattacke auf die Versicherungsgesellschaft um. Dabei unterscheidet man zwischen der first-party-insurance, die einer Vollkaskoversicherung ähnelt. Abgedeckt sind im Regelfall Schäden an digitalem Content, Geschäftsausfall und in manchen Fällen auch Reputationsschäden. Das Pendant zur sogenannten third-party-insurance wäre die Haftpflichtversicherung: Sie deckt im Regelfall zum Beispiel Ermittlungs- und Anwaltskosten, sowie Entschädigungs- oder Strafzahlungen ab. Das Problem: Das Spektrum einer Cyberattacke ist so breit, dass eine Absicherung gegen alle Risiken schlicht unmöglich ist. Der beste Weg für CIOs: die digitalen Kronjuwelen des Unternehmens identifizieren, quantifizieren und das Restrisiko versichern. - 2. Marktunterschiede Europa / USA: Marktunterschiede
Der Markt für Cybersecurity-Versicherungen ist in den USA wesentlich reifer als in Europa. Das liegt in erster Linie daran, dass in den USA bereits eine Meldepflicht bei Cyberattacken besteht. Mit dem Inkrafttreten der EU-Datenschutzrichtlinie wird sich das ändern. In den USA sind die third-party-insurances momentan deutlich gefragter als in Europa. Studien zufolge sind rund 30 Prozent aller großen und circa 10 Prozent aller US-Unternehmen mit einer Cybersecurity-Versicherung ausgestattet. - 03. Auf den Wortlaut achten
Bevor Sie eine Police abschließen, sollten Sie sich genau über die abgedeckten Risiken kundig machen - auch im Hinblick auf bereits bestehende Versicherungen! Eventuell gibt es hier - unnötig Kosten verursachende - Überschneidungen. Im Idealfall sollten sie Ihren Versicherungsmakler damit beauftragen, eine Police zu finden die exakt auf die Ansprüche Ihres Unternehmens zugeschnitten ist. - 4. Schaden trotz Versicherung?
Es gibt Bereiche, für deren Schutz eine Cybersecurity-Police nicht beziehungsweise nur unzureichend geeignet ist. Den Diebstahl geistigen Eigentums oder die Beschädigung der geschäftlichen Reputation durch eine Cyberattacke kann eine Versicherung zwar teilweise finanziell kompensieren - aber kaum wiedergutmachen. Inzwischen ist in der Industrie eine Diskussion darüber entbrannt, ob dies auch im Fall eines staatlich unterstützten Cyberangriffs gilt. - 5. Raum für Verbesserungen
Im Idealfall sollte eine Cybersecurity-Versicherung Unternehmen dazu motivieren ihre Sicherheitsstandards anzuheben, um von niedrigeren Versicherungsprämien zu profitieren. Allerdings fehlen den Versicherern bislang die statistischen Daten und Erkenntnisse, um solche kundenspezifischen Preismodelle anbieten zu können.
Schwache Verschlüsselung erkennen und bezwingen
Falls es unmöglich (oder bereits zu spät) ist den Schlüssel wiederherzustellen, respektive die Kommunikation zu unterbrechen, bleibt nur eine Möglichkeit: der Versuch die Verschlüsselung zu knacken. Bei starker Verschlüsselung funktioniert das natürlich nicht. Zum Glück werden aber nicht bei jeder Malware viele Mühen in die Stärke der Verschlüsselung gesteckt. Eine erfolgreiche Ransomware-Kampagne kann allerdings zehntausende Endgeräte beeinträchtigen. Wie viele Besitzer dieser Geräte werden die bedrohliche 72-Stunden-Frist zur Zahlung des Lösegelds sehen und denken: "Soll ich versuchen die Verschlüsselung zu knacken?" Gut möglich, dass Malware-Autoren zu dem Schluss kommen, dass es sich nicht lohnt, besondere Anstrengungen bei der Verschlüsselung auf sich zu nehmen.
Um eine Datei erfolgreich zu entschlüsseln, muss man zunächst die verwendete Verschlüsselung verstehen. Generell gibt es dafür zwei Wege: Einer davon ist, den Verschlüsselungsalgorithmus durch Reverse Engineering der Malware-Programmdatei direkt zu erlangen. Das erfordert jedoch nicht nur Zeit, Mühe und spezielle Qualifikationen, sondern auch den Zugang zur ursprünglichen Malware-Programmdatei. Eine andere Möglichkeit ist die, die verschlüsselte Datei direkt zu analysieren: Die statistischen Merkmale der Datei können nützliche Hinweise zur Art der verwendeten Verschlüsselung geben. Einige interessante Kennzahlen, deren Betrachtung sich lohnen kann:
Die Byte-Entropie der Datei: Byte-Entropie ist grob gesagt ein Maß für die Varianz der Byte-Verteilung in der Datei. Die möglichen Werte liegen zwischen 0 (die gesamte Datei ist nur ein wiederholtes Byte) und 8 (alle möglichen Bytes erscheinen mit gleicher Wahrscheinlichkeit). Starke Verschlüsselung erzeugt Dateien mit einer Byte-Entropie nahe 8, während eine wesentlich niedrigere Byte-Entropie ein Hinweis auf eine schwache - und damit möglicherweise leichter zu durchbrechende - Verschlüsselung hindeutet.
Die Dateilänge: Eine der Fragen die man sich stellen sollte, lautet: Handelt es sich um eine durchgehende Verschlüsselung (die jedes Byte einzeln verschlüsselt) oder um eine Blockverschlüsselung (die Bytes in "Blöcken" bestimmter Größe verschlüsselt)? Eine Kennzahl, die man hierbei genauer betrachten sollte, ist die höchste Potenz von 2, die die verschlüsselten Dateigrößen teilt. Diese Kennzahl wird umso genauer, je mehr verschlüsselte Dateien untersucht werden.
Die maximale Anzahl an Blockwiederholungen: Liegt die Vermutung nahe, dass eine Datei mit einer Blockverschlüsselung codiert wurde, kann es hilfreich sein, zu prüfen, ob sich ein verschlüsselter Textblock mehr als einmal wiederholt. Wenn ja, hat man es wahrscheinlich mit einer Datei zu tun, die im ECB-Modus (Electronic Code Book) verschlüsselt wurde - das heißt, jeder Block wurde einzeln verschlüsselt.
Bezahlen Sie kein Lösegeld
Die Möglichkeit das von den Hackern geforderte Lösegeld zu bezahlen, werden Betroffene unweigerlich in Betracht ziehen. Dabei sollte man allerdings nicht vergessen, dass eine solche Zahlung mit einem Glücksspiel gleichzusetzen ist: Der Erpresser könnte entweder noch mehr Geld fordern oder sich einfach nicht mehr um die Freigabe der Daten kümmern. Zudem finanzieren Sie durch die Zahlung eine kriminelle Handlung. Es ist also zu empfehlen, nicht auf die Lösegeldforderungen von Ransomware-Hackern einzugehen.
Im Allgemeinen heißt es oft: Sobald Sie von Ransomware betroffen sind, ist das Spiel aus, die Situation nicht mehr unter Kontrolle. In dieser Aussage steckt ohne Zweifel ein Fünkchen Wahrheit. Doch gibt es eine ganze Reihe von Maßnahmen, die man - sowohl präventiv als auch nach einem bereits erfolgten Angriff - ergreifen kann. Welche das im Einzelnen sind, erfahren Sie in der untenstehenden Bildergalerie. (fm)