Schutz vor WannaCry für viele Anwendungen

Schutz vor WannaCry für viele Anwendungen

Jüngste Ereignisse haben gezeigt, wie wichtig es ist, Systeme gegen nicht autorisierten Zugriff durch Menschen oder Schadsoftware schützen. Die FL mGuard-Geräte von Phoenix Contact schützen Ihr industrielles Netzwerk mit einer leistungsstarken, flexiblen und schnellen Firewall.

Die Zahl der Fälle von File-Hijacking hat weltweit zugenommen. Aus diesem Grund haben wir uns entschieden, einige grundlegende Fragen zur Cyber Security zu beantworten und Angriffe durch Schadsoftware zu betrachten. So können Sie besser verstehen, worum es sich bei der zunehmend wichtigen Thematik Ransomware handelt.

Was ist Ransomware?

Ransomware bezeichnet eine böswillige Software, die den Anwender eines Computers zur Zahlung eines Lösegeld zwingt, um den Zugriff auf verschlüsselte Dateien oder das gesamte System wiederzuerlangen.

Sobald die Schadsoftware in den Computer eingedrungen ist, wird sie aktiviert und führt zum Absturz des gesamten Betriebssystems.

Wie funktioniert Ransomware?

Screenshot von WannaCry  

Screenshot der Ransomware WannaCry

Es gibt zwei Arten von Ransomware. Ihre Funktionsweise unterscheidet sich in der Existenz einer  Verschlüsselung.

  • Systemübernahme ohne Verschlüsselung der Daten
    Üblicherweise deaktiviert diese Schadsoftware den Task Manager, versperrt den Zugang zur Registry und infiziert die Datei EXPLORER.EXE, wodurch sämtliche Desktop-Symbole verschwinden. Auf diese Weise werden Sie an der Nutzung Ihrer Programme gehindert.
  • Verschlüsselung der Festplattendaten
    Diese Art von Schadsoftware verschlüsselt die Daten auf Ihrer Festplatte mit Codes, die ohne Kenntnis der Codierung praktisch nicht zu entschlüsseln sind. Sofern die Verschlüsselung nur Systemdateien betrifft, kann eine Antivirensoftware die Kontrolle durch erneute Installation der Systemdateien wiedererlangen. Wenn das gesamte Betriebssystem ‒ oder schlimmer, Ihre Nutzerdaten ‒ verschlüsselt wurden, ist das Formatieren der Festplatte die einzige Lösung, verbunden mit dem unvermeidlichen Verlust der Daten.

Potenzielle Ziele?

Alle Computer, Smartphones oder Tablets, auf denen ein Betriebssystem (OS) ausgeführt wird, sind potenzielle Ziele für Ransomware. Das bedeutet, dass die Anwendungen, die von diesen Geräten gehostet werden oder die mit diesen Geräten zusammenarbeiten, negativ beeinflusst werden können.

Im Gesundheitswesen stellten wir beispielsweise fest, dass oft alte und nicht unterstützte Windows-PCs als Teil bestehender medizinischer Geräte wie Röntgen- und MRT-Geräte etc. vorhanden sind.

Industrielle Steuerungssysteme sind ein weiterer Markt, auf dem kritische Prozesse durch alte und nicht gepatchte Betriebssysteme ausgeführt werden. In diese Kategorie fallen Kraftwerke und Wasser-/Abwasseranlagen, die unsere Wohnungen mit Strom und sauberem Wasser versorgen.

Drei bewährte Maßnahmen zum Schutz des Betriebssystems

  • Patch: Die direkteste und wichtigste Maßnahme ist es, Lücken im Betriebssystem durch regelmäßige Sicherheitsupdates (Patches) zu schließen.
  • Netzwerksegmentierung: Die Verwendung von Routern mit integrierten Firewalls kann den eingehenden Datenverkehr von vertrauenswürdigen und nicht vertrauenswürdigen Geräten beschränken. Zusätzlich bietet dies eine Isolation zum Schutz gegen die horizontale Ausbreitung einer Schadsoftware.
  • Schutz des Betriebssystems: Eine herkömmliche Antivirensoftware (AV) arbeitet in einem „signaturbasierten“ System. Die Antivirus-Engine vergleicht Dateien und Aktivitäten mit einer Datenbank bekannter Virensignaturen. Bei Funden wird die angreifende Datei gelöscht oder in Quarantäne verschoben. Dieses Modell hat zwei Schwachpunkte: Erstens muss jedes Betriebssystem seine AV-Datenbank häufig aktualisieren, um neue Viren und Würmer zu erkennen und entsprechenden Schutz bieten zu können. Zweitens werden neue Schadsoftwares und Viren, die sogenannte „Zero-Day“-Schwachstellen ausnutzen, nicht erkannt, da für diese noch keine Signatur in der Datenbank vorliegt. Alternative Methoden zur Integritätssicherung für den Schutz industrieller Systeme haben daher an Bedeutung gewonnen.

Wie kann FL mGuard helfen?

Die mGuard-Familie  

Die mGuard-Familie

Die mGuard-Familie aus robusten Security Appliances beinhaltet Firewall-, Routing- und optionale VPN-Funktionalität für kritische Netzwerke. Diese hochrangigen „Layer-3“-Funktionen sind von entscheidender Bedeutung für den Schutz Ihres industriellen Netzwerks vor böswilligen Angriffen oder unbeabsichtigten Unterbrechungen sowie für die Verbindung mit Büro- oder Unternehmensnetzwerken.

Verschiedene Hardwarevarianten decken eine Vielzahl von Anwendungsfällen ab und sorgen für Flexibilität, während sie gleichzeitig vollständigen mGuard-Schutz und Konnektivität bieten. Die Hardware umfasst Geräte für Außendiensttechniker, Geräte für den Einsatz mit Desktop PCs/Laptops in einer Büroumgebung sowie robuste Varianten für industrielle Zwecke mit Lichtwellenleiter- und Kupfer-Schnittstellen, Gigabit-Konnektivität, PCI-Formfaktor und Zulassungen für Gefahrenbereiche. Darüber hinaus bietet Ihnen die Funktion CIFS-Integrity-Monitoring eine Alternative zu herkömmlichen Antiviruslösungen.

CIFS-Integrity-Monitoring überprüft regelmäßig Windows-Systeme daraufhin, ob sich bestimmte Daten wie .exe oder .dll im Vergleich zum Referenzstatus verändert haben. Wenn Windows-Betriebssystemdateien verändert oder gelöscht wurden oder eine Datei in dem überwachten Verzeichnis hinzugekommen ist, erzeugt mGuard einen Alarm in Form einer E-Mail, eines SNMP-Traps oder einer Protokollwarnung. Nun können Entwicklungs-, Wartungs- oder IT-Mitarbeiter Korrekturmaßnahmen ausführen.

Erfahren Sie mehr zum Thema Cyber Security und lernen Sie unsere Produkte für sichere industrielle Netzwerke kennen.

PHOENIX CONTACT GmbH

Ada-Christen-Gasse 4
1100 Wien
(+43) 01 / 680 76

Diese Webseite verwendet Cookies. Indem Sie weiter navigieren, stimmen Sie der Nutzung zu. Für weitere Informationen lesen Sie unsere Datenschutzerklärung.

Schließen