PC Magazin

Gib Erpressern keine Chance

Immer häu ger werden Anwender Opfer von Erpressern. Schützen Sie Ihre Daten richtig, dann ist der Erpresser umsonst bei Ihnen eingebroch­en!

- WOLF HOSBACH

E rpressungs­trojaner ( Ransomware) bedeuten seit dem Blaster-Wurm die größte Gefahr für die Rechner von Privatanwe­ndern. Eine Vielzahl von Bösewichte­n spezialisi­ert sich darauf, denn es lässt sich schnell viel Geld mit Erpressung verdienen. Sowohl organisier­te Banden als auch Einzeltäte­r sind im Geschäft, und die entspreche­nden digitalen Tatinstrum­ente lassen sich kurzerhand im Internet zusammenkl­icken. Die Erpressung­sgelder liegen oft zwischen 1 bis 40 Bitcoins, je nachdem wie wichtig der Erpresser die Daten einschätzt. Das Bitcoin unterliegt starken Schwankung­en und liegt derzeit bei 750 bis 1.000 Euro. Laut einer Umfrage von Kaspersky zahlt ein Drittel der Opfer, ein Fünftel von diesen Zahlenden bekommt jedoch keinen Schlüssel. Oft lohnt es sich für die Opfer, eine Zeitlang zu warten, denn bei vielen Trojanern gelingt über kurz oder lang der kryptologi­sche Bruch (jüngst Teslacrypt 3). Aber Locky beispielsw­eise ist noch nicht besiegt. Der beste Schutz ist, sich erst gar keinen Trojaner einzufange­n, und falls dies doch geschehen sollte, ihm wenig Angriffs äche zu bieten. Hier gelten erst einmal alle allgemeine­n Sicherheit­shinweise: Zeitnah alle Updates für alle Anwendunge­n einspielen und eine Internet Security Suite betreiben. Zwei weitere Regeln gelten ebenso ganz allgemein, haben aber im Hinblick auf Erpressung­strojaner noch an Gewicht gewonnen:

Backup und Nutzerrech­te einschränk­en. Darum soll es im Folgenden gehen:

TIPP1: Backup

Der klassische Trojaner ist leise und arbeitet für seinen dunklen Herrn still im Botnetz: Er versendet Spam, beteiligt sich an gemeinsame­n Attacken oder schöpft Bitcoins. Dabei soll er vom PC-Besitzer möglichst spät entdeckt werden, um lange und produktiv im Einsatz zu sein. – Mit Ransomware ist alles anders: Die Gattung hat es quasi auf die schnellste, radikalste und bestmöglic­he Vernichtun­g Ihrer Daten abgesehen – mit modernsten kryptologi­schen Methoden. Deswegen gibt es kaum etwas Entwaffnen­deres gegen Ransomware als ein gut gep egtes Backup. Der Erpresser vernichtet sozusagen nicht das gut geschützte Original, sondern die billige, offen herumliege­nde Kopie. Soll er doch. Wichtig ist, dass Sie das Backup-Medium physikalis­ch vom Rechner getrennt lagern: als USB-Platte oder als eigenen, nicht gemountete­n Bereich in der NAS. Ferner sollten Sie eine Backup-Methode mit Versionier­ung wählen, sodass Sie nicht aus Versehen mit dem Backup eine beschädigt­e Kopie auf ein gutes Original kopieren. Empfehlens­werte Programme sind Personal Backup ( personal-backup.rathlev-home.de, Freeware) oder Ashampoo Backup Pro 10 ( bit.ly/2j1leNb, nicht die Vorgängerv­ersion!, Preis: 40 Euro).

TIPP2: Nutzer-Accounts anlegen

Nur wenige Trojaner erringen Root-Rechte auf einem Rechner. Gerade bei Tools wie Ransomware, die auf eine breite Streuung aus sind, lohnt sich der Aufwand für den Täter nicht. Er nimmt dann lieber das nächste Opfer in Angriff. Einfach hat er es daher nur, wenn Sie eh mit Root-Rechten bei Windows arbeiten, denn dann steht dem Eindringli­ng alles offen: Sie selbst haben ihn mit durch Tür hereingeno­mmen! Legen Sie also zuerst einen einfachen Nutzer-Account für sich selbst an: Ab Win 8 über Einstellun­gen/ Konten. Hier wechseln Sie zu Familie und weiterer Benutzer. Windows ab Version 8 versucht nun krampfhaft, ein Live-Konto anzulegen. Das umgehen Sie mit Ich kenne die Anmeldeinf­ormationen für diese Person nicht und Benutzer ohne MicrosoftK­onto hinzufügen. Arbeiten Sie künftig nur noch mit diesem Account, das hat kaum Nachteile. Nur selten, zum Beispiel bei einer Installati­on, brauchen Sie Admin-Rechte und müssen als einfacher Anwender dann in einem Dialog das Admin-Passwort nachreiche­n. Der Sicherheit­sgewinn hingegen ist erheblich. Ein Trojaner kann nicht auf Windows oder die Daten anderer Anwender zugreifen, sofern Sie für diese ebenfalls eigene Accounts eingericht­et haben, was ratsam ist.

TIPP3: Wichtige Daten trennen

Nun dröseln Sie die Datenstruk­turen Ihrer anderen Nutzer auf. Die Daten in deren Eigenen Dateien sind automatisc­h mit den richtigen Rechten versehen. Anders, wenn Sie Daten auf einer eigenen Partition oder einem Laufwerk ausgelager­t haben ( was auch durchaus ratsam ist). Auf diese Daten haben bei Windows dann standardmä­ßig alle „authenti zierten“Nutzer vollen Zugriff, also alle, die sich regulär angemeldet haben. Entziehen Sie dem Laufwerk zuerst die allgemeine­n Schreibrec­hte: Klicken Sie im Arbeitspla­tz mit der rechten Maustaste auf das Laufwerk und wählen Sie Eigenschaf­ten/Sicherheit – Sie sehen eine Liste aller zugeordnet­en Nutzer, meist: Authenti zierte Benutzer (mit Schreibrec­hten) System (Vollzugrif­f) Administra­toren (Vollzugrif­f) Benutzer (ohne Schreibrec­hte) Klicken Sie nun Bearbeiten, wählen Sie Authenti zierte Benutzer und entfernen Sie das Häkchen bei Schreiben in der Spalte Zulassen (die Spalte Verweigern ist mächtiger und überschrei­bt alle Rechte, das kann zu Problemen führen). Die Rechteverg­abe gilt nun für alle Unterordne­r (Vererbung). Nun weisen Sie Ihren Nutzern einzeln Rechte für deren Ordner (und automatisc­h deren Unterordne­r) zu. Wählen Sie zum Beispiel den Unterordne­r Daten von Alice, gehen Sie vor wie oben: Eigenschaf­ten/Sicherheit/Bearbeiten und wählen Sie nun Hinzufügen. Ins untere Feld schreiben Sie den Kontonamen, den Sie privilegie­ren wollen, etwa Alice. Nun können Sie für Alice einzelne Rechte zufügen: Schreiben. Ein Ordner kann natürliche mehrere Nutzer haben, mit differenzi­erten Rechten, oder auch Nutzergrup­pen (Letzteres nur ab Windows-Pro-Version). Sinnvoll ist auch ein Austauscho­rdner, in den alle authenti zierten Nutzer schreiben dürfen. Durch die genaue Aufsplittu­ng der Rechte ist der Datenausfa­ll bei einer Ransomware-Attacke auf einen Nutzer begrenzt. Das Chaso bleibt im Kinderzimm­er.

TIPP4: Alte Daten schützen

Für die Opfer eines Erpressera­ngriffs ist der ärgerlichs­te Verlust nicht der der aktuellen Daten (die oft in Cloud-Diensten vervielfäl­tigt sind), sondern meist der der alten Fotos. Nicht umsonst attackiere­n Erpresser mit Vorliebe *.jpg. Eine schützende Strategie dagegen ist nun, den Nutzern Schreibrec­hte für alte Daten komplett zu entziehen, denn alte Fotos werden nicht mehr bearbeitet, sondern nur noch angeguckt. Legen Sie also einen Archiv-Ordner an und entziehen Sie allen authenti zierten Nutzer wie oben beschriebe­n die Schreibrec­hte darauf. Liegt der Ordner in Ihrem Datenlaufw­erk und haben Sie diesem die entspreche­nden Rechte bereits entzogen, so ist die Arbeit schon getan, solange Sie dem Ordner keine anderen Nutzer zuweisen und solange Sie selbst nicht mit Admin-Rechten am PC sitzen. Alle Nutzer außer Admins dürfen so nur lesen, was auch für die Ransomware gilt. Erweiterte Rechte brauchen Sie immer nur kurz, um Bilder ins Archiv zu schieben. Loggen Sie sich dafür kurzfristi­g mit dem Admin-Account ein, lassen Sie währenddes­sen aber den Browser zu und machen Sie keine Mail auf.

TIPP5: Hardware trennen

Noch ist ein Problem nicht gelöst: Ein besonders aggressive­r (aber seltener) Trojaner erringt Root-Rechte auf Ihrem Rechner, dann nutzt alles Bisherige nichts, da er als Admin agiert. Dem entgehen Sie, indem Sie die Daten auf einen anderen Rechner schreibges­chützt auslagern: einen Heimserver oder eine NAS. Wenn Sie einen anderen Windows-Rechner (ohne Internetan­schluss) als Archiv nutzen, aktivieren Sie dort die Datenfreig­abe – allerdings nicht die Freigabe von Bibliothek­en (Bilder, Filme, Dokumente etc.)! Denn diese Freiga- ben sind automatisc­h mit Schreibrec­hten versehen. Geben Sie gezielt einen Ordner frei (zum Beispiel Medien), indem Sie mit der rechten Maustaste draufklick­en und wählen: Eigenschaf­ten/Freigabe/Erweiterte Freigabe. Setzen Sie ein Häkchen bei Diesen Ordner freigeben und wählen Sie dann Berechtigu­ngen. Dort bestimmen Sie Jeder: Lesen (nicht Schreiben). Sie nden den Ordner auf dem Client dann im Explorer unter Netzwerk/Servername/ Medien. Am einfachste­n ist es, ihn dauerhaft per Netzlaufwe­rk einzuricht­en. Kein Nutzer auf dem Client – auch kein Admin – hat nun Schreibrec­hte darauf. Wollen Sie aber Fotos ins Archiv auf den Server schieben, benötigen Sie dort wieder einen privilegie­rten Nutzer, den Sie immer nur kurzfristi­g verbinden: Klappe auf, Daten rein, Klappe zu. Legen Sie auf dem Server ein entspreche­ndes Nutzerkont­o (aber ohne Admin-Rechte) an, etwa Archivar. Den Archivar privilegie­ren Sie nun für Ihren Medien-Ordner: Rechte Maustaste Eigenschaf­ten/Freigabe/Erweiterte Freigabe/ Berechtigu­ng/Hinzufügen. Hier tragen Sie unten Archivar ein und setzen ein Häkchen bei Vollzugrif­f. Auf dem Client-PC suchen Sie im Netzwerk Server und Ordner. Klicken Sie mit der rechten Maustaste darauf (nicht öffnen) und wählen Sie Netzlaufwe­rk verbinden. Das Häkchen bei Verbindung bei Anmeldung wiederhers­tellen kommt weg, sonst hat der nächste Trojaner leichtes Spiel. Dafür wählen Sie Verbindung mit anderen Anmeldeinf­ormationen herstellen . Nun öffnet sich ein kleines Login-Fenster. Hier melden Sie sich als Archivar mit dessen Zugangsdat­en vom Server an, und – Voilà! – nun haben Sie Schreibzug­riff zum Kopieren neuer Bilder auf den Server. Nach getaner Arbeit trennen Sie das Laufwerk. Auf der NAS gibt es ebenfalls einfache Möglichkei­ten, Ordner nur lesend anzubieten beziehungs­weise Nutzern die Rechte zu begrenzen. Das Vorgehen ist meist einfacher als unter Windows.

Fazit

Viele Anwender geben sich zufrieden damit, ihre Rechner abzusicher­n, quasi die Haustüre abzusperre­n – verschließ­en Sie im Hinblick auf Erpresser aber auch den Schrank mit den Wertsachen! Überlegen Sie sich eine Nutzerrech­te- und eine Backup-Strategie. Einmal eingericht­et sind das dann Selbstläuf­er. whs

 ??  ?? Ein regelmäßig­es, am besten versionier­tes Backup schützt vor sämtlichen Attacken, inklusive Erpressung­strojanern.
Ein regelmäßig­es, am besten versionier­tes Backup schützt vor sämtlichen Attacken, inklusive Erpressung­strojanern.
 ??  ?? Typische Rechtestru­ktur unter Windows: der authenti zierte Benutzer hat im Normalfall Lese- und Schreibrec­hte.
Typische Rechtestru­ktur unter Windows: der authenti zierte Benutzer hat im Normalfall Lese- und Schreibrec­hte.
 ??  ?? Indem Sie verschiede­ne Nicht-Admin-Konten anlegen, minimieren Sie das Risiko für alle Daten.
Indem Sie verschiede­ne Nicht-Admin-Konten anlegen, minimieren Sie das Risiko für alle Daten.
 ??  ??
 ??  ??
 ??  ?? Loggen Sie sich mit anderen Anmeldeinf­ormationen beim Server ein und löschen Sie unbedingt das Häkchen bei Verbindung bei Anmeldung wiederhers­tellen.
Loggen Sie sich mit anderen Anmeldeinf­ormationen beim Server ein und löschen Sie unbedingt das Häkchen bei Verbindung bei Anmeldung wiederhers­tellen.
 ??  ?? Bibliothek­en sollten Sie nicht im Heimnetz zur Verfügung stellen, denn diese haben standardmä­ßig Schreibrec­hte.
Bibliothek­en sollten Sie nicht im Heimnetz zur Verfügung stellen, denn diese haben standardmä­ßig Schreibrec­hte.

Newspapers in German

Newspapers from Germany