{"id":29060,"date":"2017-10-05T00:01:51","date_gmt":"2017-10-04T22:01:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=29060"},"modified":"2019-03-11T11:50:51","modified_gmt":"2019-03-11T10:50:51","slug":"neue-ansaetze-beim-schutz-vor-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/neue-ansaetze-beim-schutz-vor-ransomware\/","title":{"rendered":"Neue Ans\u00e4tze beim Schutz vor Ransomware"},"content":{"rendered":"<p>Klar ist, dass traditionelle Sicherheitsans\u00e4tze, die auf der Nutzung von Antivirensoftware oder Malware-Scannern basieren, f\u00fcr die Ransomware-Abwehr unzureichend sind.<\/p>\n<p>Solche L\u00f6sungen versuchen, unter Verwendung von Signaturen Angriffe zu erkennen. Wird ein Sch\u00e4dling erkannt, blockiert ihn die Schutzsoftware und verhindert so den Zugriff auf Systemressourcen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-92343184\"><div id=\"great-890706117\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Genau an diesem Punkt zeigt sich der gravierende Nachteil dieser L\u00f6sungen: Weil sie auf die Mal\u00adware-Erkennung angewiesen sind, k\u00f6nnen sie oftmals keine zuverl\u00e4ssige Sicherheit vor der wachsenden Anzahl neuer, bisher unbekannter Ransomware bieten.<\/p>\n<p>Unternehmen m\u00fcssen zus\u00e4tzliche Ma\u00dfnahmen ergreifen, g\u00e4ngig sind etwa Blacklisting von Anwendungen, Whitelisting von Anwendungen, Greylisting von Anwendungen sowie Least-Privilege-Kontrolle.<\/p>\n<p>Beim Blacklisting k\u00f6nnen Unternehmen die Ausf\u00fchrung von Malware in ihrer Umgebung verhindern. Beim Schutz vor Ransomware ist diese Methode kaum sinnvoll einsetzbar.<\/p>\n<p>Das Whitelisting von Anwendungen ist naturgem\u00e4\u00df zu 100 Prozent wirksam im Kampf gegen Ransomware, da bei diesem Verfahren alle Anwendungen blockiert werden, die nicht explizit vertrauensw\u00fcrdig sind.<\/p>\n<p>Obwohl Ransomware-Angriffe mit dieser Eind\u00e4mmungsstrategie \u00e4u\u00dferst wirksam verhindert werden k\u00f6nnen, ist auch sie in der Praxis nur schwer umzusetzen.<\/p>\n<p>Im Gegensatz zur Blacklist ist die Erstellung und Verwaltung einer Whitelist sehr zeitaufw\u00e4ndig, da nicht nur alle eingesetzten Applikationen ber\u00fccksichtigt werden m\u00fcssen, sondern vor allem auch die Updates der Applikationen.<\/p>\n<p>Schlie\u00dflich kann die Aktualisierung den Pr\u00fcfwert \u2013 etwa einen Hash \u2013 der zugelassenen Anwendung derart \u00e4ndern, dass sie sich vom Eintrag in der Whitelist unterscheidet und das Programm folglich nicht mehr startet.<\/p>\n<p>Eine weitere M\u00f6glichkeit bietet das Greylisting von Anwendungen. Es erlaubt Unternehmen, die Ausf\u00fchrung bekannter Malware auf Blacklists in ihren Umgebungen zu verhindern und gleichzeitig die Berechtigungen f\u00fcr alle Anwendungen zu begrenzen, die nicht explizit vertrauensw\u00fcrdig oder unbekannt sind.<\/p>\n<p>Diese Einstufung kann anhand von verschiedenen Parametern erfolgen, die ein Administrator zentral hinterlegt. Das Greylisting-Verfahren bietet also mehr Flexibilit\u00e4t als das Whitelisting und kann dazu dienen, Aktionen unbekannter Anwendungen wie das Herstellen einer Internetverbindung, den Zugang zum Netzwerk oder das Lesen, Schreiben und \u00c4ndern von Dateien zu verhindern.<\/p>\n<p>Durch die Beschr\u00e4nkung der Berechtigungen ist Ransomware in aller Regel auch nicht in der Lage, Dateien aufzurufen und zu verschl\u00fcsseln. Nicht zuletzt ist die Least-Privilege-Kontrolle zu nennen, die nicht nur eine Sicherheitsroutine, sondern auch eines der \u201eZehn unver\u00e4nderlichen Gesetze zur Sicherheit\u201c von Microsoft ist.<\/p>\n<p>Ransomware stellt sich f\u00fcr Angreifer momentan als sehr zuverl\u00e4ssige und geeignete Methode dar, Unternehmen vor das Dilemma zu stellen, die gekaperten Daten abzuschreiben oder \u2013 in der Hoffnung, die Daten wiederzubekommen \u2013 eine Zahlung zu leisten.<\/p>\n<p>Die klassischen Sicherheits\u00adl\u00f6sungen wie Antivirensoftware sind bei der Abwehr von Ransomware nicht effektiv, deshalb sind zus\u00e4tzliche Sicherheitsma\u00dfnahmen zu ergreifen. Die Analyse verschiedener Optionen zeigt, dass auch Blacklisting und Whitelisting allein keine geeigneten Mittel sind, als effizient erweisen sich vor allem der Least-Privilege-Ansatz und Anwendungskontrolle.<\/p>\n<p>Ein erster Schritt ist der Entzug lokaler Administratorrechte, denn CyberArk-Untersuchungen haben ergeben, dass eine gro\u00dfe Anzahl moderner Malware f\u00fcr eine reibungslose Funktionsweise solche Rechte erfordert.<\/p>\n<p>Allerdings ist diese Ma\u00dfnahme nicht ausreichend. Ebenso wichtig ist eine Anwendungssteuerung mit Greylisting. Mit der Kombination von Least-Privilege-Ansatz und Applikationskontrolle besteht ein wirksamer Schutzschild gegen Verschl\u00fcsselung durch Schadsoftware, und zwar ohne Beeintr\u00e4chtigung der Benutzerproduktivit\u00e4t.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacken wie WannaCry haben gezeigt, dass herk\u00f6mmliche Schutzma\u00dfnahmen oft unzul\u00e4nglich sind. Zur Erh\u00f6hung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle st\u00e4rker in den Fokus r\u00fccken.<\/p>\n","protected":false},"author":1249,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,17703],"tags":[17967],"coauthors":[23133],"class_list":["post-29060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1710","tag-cyberark","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Attacken wie WannaCry haben gezeigt, dass herk\u00f6mmliche Schutzma\u00dfnahmen oft unzul\u00e4nglich sind. Zur Erh\u00f6hung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle st\u00e4rker in den Fokus r\u00fccken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Michael Kleist, CyberArk","url":"https:\/\/e3mag.com\/de\/author\/michael-kleist\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/29060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1249"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=29060"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/29060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=29060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=29060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=29060"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=29060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}