Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

Linux galt einst als fast nicht angreifbares System. Das trifft zwar weitgehend noch immer zu, nichtsdestotrotz dürfen Linux-Nutzer nicht die Augen vor der Tatsache verschließen, dass sich diese Situation langsam ändert. Bereits 2015 wurde mit Linux.Encoder.1 der erste, wenngleich harmlose, Linux-Erpressungstrojaner geboren. „Zwei Jahre später, im Januar 2017, wurde dann erstmals vermeldet, dass Ransomware auch unter Linux tätig ist. Deshalb raten wir Linux-Nutzern spätestens jetzt mittels zuverlässiger Internet Security Lösungen und Backups mit der Absicherung ihres Betriebssystems zu beginnen. Denn nur so lässt sich Ransomware sicher umschiffen“, so Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de). Der IT-Sicherheitsexperte verweist auf die Spezialisten aus dem Hause ESET, die darüber informierten, dass die Ransomware KillDisk in der Lage ist, Linux-Workstations und Linux Server anzugreifen.

Wenngleich Linux nicht ohne Weiteres angreifbar ist und Sicherheitslücken in aller Regel innerhalb kürzester Zeit behoben werden, sollten Nutzer dafür Sorge tragen, dass sämtliche Zugangspunkte gesichert sind. „Hierfür ist es notwendig, aktuelle und offizielle Distributionen zu verwenden und Programme möglichst nicht aus Fremdquellen herunterzuladen. Regelmäßige Backups schützen zudem auf einfachste und günstigste Art vor einem Datenverlust im Falle eines Ransomware-Angriffs“, rät Heutger.

Ein sauberes Maß an Sicherheit schaffen die Bordmittel, die Ubuntu Linux mitbringt. Dazu gehört der Befehl sudo, der Programmaufrufen vorangestellt wird, um berechtigten Benutzern zu gestatten, dieses Programm mit anderen Benutzerrechten auszuführen, etwa mit administrativen Rechten. Darüber hinaus sorgen das Passwort-Management und die Verschlüsselung des Systems für ein gutes Gefühl. „Es lohnt sich, auch einen Blick auf AppArmor zu werfen. Dies ist ein unter Ubuntu bereits integriertes und aktives Konzept, das Zugriffsrechte stark einschränkt. Es ist insbesondere für den Fall geeignet, wenn Cyberkriminelle versuchen wollen, das System übernehmen zu wollen. Um die Rechtevergabe noch detaillierter zu gestalten, empfehle ich zudem die Installation von SELinux“, ergänzt Christian Heutger.

Auch auf einen Virenscanner sollten Anwender nicht verzichten und dem System eine schlanke Anti-Viren-Suite gönnen. Denn proof-of-concept-Viren können genauso ihr Unwesen treiben wie Windows-Viren auf einem Linux-System. Um diese nicht zu „lagern“, sondern loszuwerden, braucht es eine sinnvolle Virenlösung. „Eine Personal Firewall wird in dem Moment notwendig, in dem Anwender Server-Software nachinstallieren, um Dienste im lokalen Netzwerk, aber nicht aus dem Web anzubieten“, erklärt der IT-Sicherheitsexperte. Wer seinen Computer nicht direkt mit dem Internet verbindet, sondern einen Router dazwischenschaltet, verwendet in der Regel ohnehin die Router-eigene Firewall, die ausreichend ist.

„Dass Anwender versehentlich Software installieren, wie es unter Windows schon mal passieren kann, ist durch das Sicherheitskonzept von Linux nicht möglich, sodass diesbezüglich ebenfalls kein Firewall-Bedarf existiert“, ergänzt Heutger.

Weitere Informationen unter: https://www.psw-group.de/blog/fruehjahrsputz-ubuntu-16-10/4201