Verschlüsselungstrojaner

Kopfschmerz IT-Security

9. Mai 2017, 8:07 Uhr | Marcus Heinze und Werner Spiegl
© Astrum IT

Informationssicherheit ist ein schwieriges Fach: Viele unscharf klingende Begriffe und abstrakte Konzepte machen das Thema schwer zugänglich. Am Ende hat man viel Aufwand und Geld investiert – und trotzdem hat es einen eiskalt erwischt.

Verschlüsselungstrojaner haben 2016 die IT und ihre betreibenden Organisationen großflächig bedroht. Diese Art des Angriffs enthält neben vielen älteren und bekannten Methoden auch neue Verfahren, auf die die meisten technischen Infrastrukturen nicht ausreichend vorbereitet waren. Im Februar meldete heise.de: »Ransomware-Virus legt Krankenhaus lahm«, und beschrieb, wie ein deutsches Klinikum ernsthaft in seiner Arbeit behindert wurde, weil der Trojaner wesentliche Teile der Infrastruktur beeinträchtigte.

Es gibt Berichte, in denen Stadtverwaltungen und andere Einrichtungen sich gezwungen sahen, geforderte Lösegelder zu zahlen: Die Betroffenen erhielten daraufhin den Schlüssel und eine Anleitung, wie die Dateien wieder herzustellen seien. Ein ausgeklügeltes Geschäftsmodell mit 100-prozentiger »Kundenorientierung« ist hier nicht nur zu vermuten.
Es ist für Viren- und Malware-Scanner schwierig, einen bestimmten Cryptotrojanertypen zu erkennen. Hinzu kommt eine durchdachte und effektive IT-Infrastruktur im Hintergrund. In der Regel erfolgt die eigentliche Infektion durch eine sehr schlanke Angriffssoftware. Diese lädt die Module für die Verschlüsselung nach und meldet den Schlüssel und ein paar Informationen zurück. Die Malware verändert sich auf diese Weise kontinuierlich und die Schutzsoftware ist beständig dabei, diesen Veränderungen hinterherzulaufen: Der Vorteil liegt hier eindeutig bei den Angreifern. Dafür benötigen die Angreifer eine performante und effektive Serverinfrastruktur, da die Infektionsrate gerade in der Zeit unmittelbar nach der Freisetzung des Trojaners sehr hoch ist.
Wenn technische Einrichtungen wie Firewalls und Malware-Schutz nicht funktionieren beziehungsweise nicht ausreichen, was dann? Kampflos dem Angreifer ergeben? Wenn man sich die Auswirkungen einmal vor Augen führt, ist dies keine sinnvolle Option. Tatsächlich darf man sich von den Versprechen der Tool- und Gerätehersteller nicht täuschen lassen. Dennoch verrichten deren Lösungen ihre Aufgaben zuverlässig und sind durchaus sinnvoll. Warum passieren dennoch solche Infektionen?
Wie so oft lautet die Antwort: Es gibt keine einfache »One-Size-Fits-All«-Lösung, mit der sich das Problem aus der Welt schaffen lässt. Die Aufgaben und das Umfeld jeder einzelnen Firma, jeder Kommune und eines jeden Krankenhauses sind unterschiedlich. In der Folge sind auch die notwendigen Maßnahmen nicht überall die gleichen.
Sicherheit beginnt damit, dass man sein Geschäft und seine Infrastruktur kennt. Schon bei der Kenntnis letzterer hapert es häufig. Techniker sind meist sehr gut darin, pragmatische Lösungen aufzubauen, die sich als ausgesprochen langlebig erweisen. Nach dem Motto: Nichts hält so lange wie ein gutes Provisorium. Solche Konstrukte sind aber in den seltensten Fällen dokumentiert – es handelt sich schließlich um eine Übergangslösung.
Geschäft und Infrastruktur sind zudem einem ständigen Wandel unterworfen. Die heutige Zeit fordert eine schnelle und (geschäftlich) intelligente Reaktion der Firmen auf alle Eventualitäten. Reagieren sie nicht, werden sie vom Markt überrollt und das Geschäft bricht ein. Eine einmalige Bestandsaufnahme der IT-Sicherheit reicht nicht aus – diese Dinge müssen stets aktuell gehalten werden und man muss sich immer wieder damit auseinandersetzen.
Im Alltag ist das ein Problem: In der Regel werden für diese Themen keine Kapazitäten freigehalten, da dies aus wirtschaftlicher Sicht nicht zu rechtfertigen ist. Liegt der Anspruch also gerade mal in der Gewährleistung des Betriebes und Geschäftes, bleibt für Themen wie Sicherheit wenig Zeit. Übrig bleibt die Hoffnung, dass einfache Lösungen wie eine neue Firewall oder ein wirksamerer Malware-Schutz ausreichen. Die Cryptotrojaner beweisen, dass dies leider nicht der Fall ist.
Diese Tatsache verursacht bei den IT-Verantwortlichen Kopfschmerzen. Eine schnelle Lösung wie ein Aspirin hilft hier nicht, aber es gibt einen Weg, der – sowohl was Ziel als auch Aufwand angeht – überschaubar ist und gleichzeitig das Kerngeschäft im Fokus hat.


  1. Kopfschmerz IT-Security
  2. Angriff und Verteidigung in der Praxis
  3. Der Ansatz: Informationssicherheits-Managementsystem

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WEKA FACHMEDIEN GmbH