IT-Sicherheit - Schutz vor Hackerangriffen

Die richtigen Mittel gegen Ransomware

Kommunikation stoppen

Der nächste Angriffsvektor zielt auch auf die anfällige Phase des Schlüsselaustauschs ab. Im Unterschied zum ersten Vektor ist dies eine Präventivmaßnahme, die keine Kryptoanalyse beinhaltet. Stattdessen ist das Ziel die Verhinderung der Kommunikation zwischen der Ransomware und Ihrem C&C-Server. Bei der Bekämpfung von Ransomware kann eine automatische Traffic-Analyse helfen, falls sie die Möglichkeit zum umgehenden Shutdown des Traffics beinhaltet. Wenn eine Firewall die Kommunikation der Ransomware mit ihrem C&C-Server erkennen und verhindern kann, wird die Malware sehr wahrscheinlich beim Versuch des Verbindungsaufbaus in der Warteschleife "hängen" bleiben. Dabei ist es der Malware nicht möglich, einen symmetrischen Schlüssel zu versenden oder einen öffentlichen Schlüssel zu empfangen.

Ohne einen erfolgreichen Schlüsseltransfer haben Ransomware-Hacker einen schweren Stand. Falls die Malware - bei symmetrischer Verschlüsselung - den Erpressern den Schlüssel nicht senden kann, haben diese keinen Schlüssel für die betreffenden Dateien - was der eigentliche Sinn und Zweck ihrer Aktion ist. Falls der C&C-Server - bei asymmetrischer (Public-Key-) Verschlüsselung - den öffentlichen Schlüssel nicht an die Ransomware weitergeben kann, findet keine Verschlüsselung statt. Die direkte Wirksamkeit dieser Methode ist jedoch auch den Ransomware-Autoren nicht entgangen und sie haben ernsthafte Anstrengungen unternommen, sie zu umgehen. Die Verschlüsselung der gesamten Kommunikation ist eine Methode (mit den bekannten Fallstricken). Eine andere Methode der man in letzter Zeit in der Ransomware-Landschaft begegnet besteht darin, die gesamte Verschlüsselung offline auszuführen und erst nach erfolgter Verschlüsselung mit dem Server zu kommunizieren. Inwieweit diese Methode wirksam ist, hängt von der Implementierung ab. Einige neuere und besonders wirksame Implementierungen nutzen ebenfalls den Diffie-Hellman-Schlüsselaustausch zwischen dem bösartigen Server und der Malware-Instanz.