Auch 2017 wird voll und ganz im Zeichen von Ransomware stehen; warum das so ist, habe ich in diesem Artikel bereits näher erläutert. Erst vor wenigen Tagen gab es wieder einige Fälle, die durch die Presse gingen:
Ehrlich gesagt könnte man im Grunde genommen jeden Tag über derartige Vorfälle berichten. Wichtiger ist aber die Frage, die sich jeder selber stellen kann, der einen Internet-Anschluss sein eigen nennt und darüber im Web surft oder Mails empfängt: Wie hoch ist eigentlich mein persönliches Gefährdungspotential und welche Mitigationsstrategien gibt es, um dieses auf ein Minimum zu reduzieren? Entscheidend ist nicht “Bekomme ich auch Mails mit maliziösen Anhängen zugeschickt?”, sondern vielmehr “Wann wird das der Fall sein und welche vorbeugenden Maßnahmen habe ich bis dahin getroffen?”. Lassen Sie mich Ihnen versichern, dass das nur eine Frage der Zeit ist.
Das liegt nicht zuletzt auch daran, dass phishing campaigns mit Ransomware immer raffinierter und ausgeklügelter werden, so dass sich teilweise sogar schon Fachleute schwer tun, derartige Mails auf Anhieb als maliziös zu identifizieren. Hinzu kommt, dass auch regelmäßig neue Angriffsvektoren wie beispielsweise Schwachstellen in Anwendungsprogrammen ausgenutzt werden, um unbedarften Anwendern Ransomware unterzujubeln. Moderne Ransomware wie Spora ist auch in der Lage, sich via Wechselmedien wie USB-Sticks von einem System zum anderen fortzupflanzen – Sie sehen, die Möglichkeiten sind mannigfaltig und das Ende der Fahnenstange ist längst noch nicht erreicht.
Dass signaturbasierte AV-Programme speziell gegenüber Ransomware immer mehr ins Hintertreffen geraten, liegt auf der Hand. Es müssen deshalb andere Maßnahmen zum Einsatz kommen, um der zunehmenden Bedrohung durch Malware und Ransomware Herr zu werden, und das funktioniert meines Erachtens in Zukunft nur noch per Application Whitelisting und Next-Generation AV-Software, die nicht mehr auf Signaturen basiert, sondern auf maschinenbasiertem Lernen (machine based learning/artificial intelligence). Wie das genau funktioniert, werde ich in einem anderen Blogbeitrag näher erläutern, ebenso das Thema (Application) Whitelisting.
Bis dahin können Sie sich gerne vorab ein paar informative Videos im MSITC Youtube Channel zu Gemüte führen…