Verschlüsselungstrojaner Da steht ein Pferd vor dem Tor

Praxisführung Autor: Alexander Wilms

© Malchev - Fotolia

Die weise Kassandra hatte gewarnt: Man solle keine Geschenke von wildfremden Menschen annehmen, das wüssten ja schon die kleinsten Kinder. Die Bürger Trojas aber wollten den Ratschlag nicht hören und zogen das hölzerne Pferd, das die Griechen zurückgelassen hatten, hinter die sicheren Mauern der Stadt. Ein dummer Fehler – und seitdem spricht man bei böswilligen Angreifern, die mit einem harmlosen Äußeren versuchen, in einen geschützten Bereich zu gelangen, von trojanischen Pferden oder kurz Trojanern.

Ein solcher mit dem verniedlichenden Namen "Locky" treibt seit einigen Wochen weltweit sein Unwesen und verbreitet sich rasant [1]. Er kommt zumeist als E-Mail daher, verschlüsselt aber, einmal losgelassen, den Inhalt aller Festplatten und verlangt dann ein "Lösegeld" für die Entschlüsselung. In betroffenen Arztpraxen wurden so auch die Datenbanken der Praxissoftware mit allen Patienten- und Abrechnungsdaten gekidnappt. "Das Virus hat in kurzer Zeit unsere Daten verschlüsselt und das Netzwerk lahmgelegt", klagt ein betroffener Praxisinhaber aus Bayern. Die Kosten für das Neuaufsetzen der betroffenen Rechner und den Praxisausfall schätzt er auf etwa 10.000 Euro [2].

Verdächtig ist, was nicht bestellt wurde

Dabei kann man sich wirksam gegen solche Schädlinge schützen, indem man auf den Rat der Kassandra hört. Denn ein Trojaner wie "Locky" arbeitet genauso wie das hölzerne Pferd des Odysseus. Der erste Schritt des Angriffs ist, vor die Tore der Stadt zu gelangen, also auf den Rechner des Opfers. Dazu verleiht man dem Trojaner ein unauffälliges Aussehen, das keinen Verdacht erregen soll – häufig eine E-Mail mit einer angehängten Datei, die angeblich eine Rechnung darstellt. An dieser Stelle hätten sich die Trojaner eigentlich doch mal fragen sollen, wer ihnen ein überdimensionales Holzpferd vor die Tür stellt, obwohl sie keines geordert hatten. Findet man eine Mail mit einer angeblichen Rechnung im Postfach, dann sollte man einen Moment innehalten und überlegen, ob man überhaupt eine Rechnung per E-Mail erwartet. Hat man nichts bestellt, sollte man die Mail gleich löschen.

Ist man nicht sicher, sollte man nicht nur auf den Namen des Absenders schauen, sondern auch einen Blick auf dessen E-Mail-Adresse werfen. Eine Absenderadresse wie "stalex89@gmail.com" oder "hattie30@pol.ir" wird mit Sicherheit nicht von einem seriösen Unternehmen verwendet – die Endung ".ir" besagt beispielsweise, dass der Absender im Iran sitzt [3]. Solche E-Mails sollte man gleich löschen. Aber auch eine seriöse Absenderadresse kann manipuliert sein [4]. Wenn Sie Zweifel haben, überprüfen Sie die Webseite des vermeintlichen Absenders, indem Sie im Webbrowser den Teil nach dem @-Zeichen eingeben. Dort muss eine Telefonnummer angegeben sein, unter der man nach der vermeintlichen Rechnung fragen kann.

Die Torwächter täuschen

Solange das Holzpferd mit den darin versteckten Kriegern nur vor dem geschlossenen Stadttor herumsteht, kann es keinen Schaden anrichten, genauso wenig wie eine verdächtige E-Mail, die im Postfach liegt. Um sein Unwesen treiben zu können, muss ein Trojaner wie "Locky" ein Computerprogramm aktiv ausführen. Das kann er aber nicht von selbst tun, denn die Betriebssysteme der Rechner haben genau für solche Fälle Sicherungen eingebaut, die verhindern, dass ein Programm von selbst ablaufen kann. Ein Programm muss immer von einem Computerbenutzer gestartet werden, etwa indem er zweimal mit der Maus auf ein Programm-Icon klickt. Bei unbekannten Programmen wird der Computer nachfragen, ob er diese wirklich ausführen soll. Der zweite und entscheidende Schritt eines Trojanerangriffs ist daher, die Torwächter zu täuschen, um das Holzpferd mit den versteckten Kriegern in die Stadt hineinzubekommen.

Eine Horde kriegerischer Griechen

Da ein ausführbares Computerprogramm nicht im Text der E-Mail selbst versteckt werden kann, muss es der E-Mail als Datei angehängt werden. Die Dateianhänge sind im Postfach sichtbar, und ihr Dateiname gibt am Ende an, um was es sich dabei handelt [5]. Endet der Dateiname beispielsweise auf ".exe", ".bat" oder ".app", handelt es sich um ein direkt ausführbares Programm – ein so offensichtlicher Angriff wie eine Horde kriegerischer Griechen, die mit Gebrüll vor den Stadtmauern von Troja erscheint. Da solche Dateien von den meisten Mailprogrammen und Virenscannern direkt erkannt und entfernt werden, greifen Trojaner wie "Locky" genau wie Odysseus zu einer List. Sie verstecken ihr schädliches Programm in einer unverdächtig erscheinenden Hülle, die aber zugleich technisch in der Lage sein muss, das Programm auszuführen.

Makros in Holzpferden

Als Holzpferd bieten sich Office-Dateien wie Word-Dokumente oder Excel-Tabellen sowie falsche Fax- oder Scanner-Benachrichtigungen an [6], die von den Mailprogrammen nicht sofort entfernt werden, zugleich aber erlauben, über sogenannte "Makros" Programme auszuführen. Bei Dateianhängen, die auf ".docx" oder ".xlsx" (mit und ohne "x") enden, ist Vorsicht geboten. Eine angebliche Rechnung, die in Form eines Word-Dokuments oder einer Excel-Tabelle daherkommt, ist mit Sicherheit keine Rechnung und verbirgt in ihrem Bauch höchstwahrscheinlich üblen Programmcode. Seriöse Unternehmen werden schon deswegen niemals eine Rechnung als Word-Dokument versenden, weil die vom Empfänger ja noch bearbeitet werden könnte. Auch solche Mails sollte man einfach löschen.

Fremde Office-Dateien zu öffnen wird man dennoch nicht komplett vermeiden können, denn ab und zu erhält man ja solche von Freunden oder Bekannten zur Bearbeitung. Man kann aber durch Setzen entsprechender Sicherheitseinstellungen verhindern, dass darin enthaltene, potentiell schädliche Makros ohne Benachrichtigung ausgeführt werden [7]. Wird man dann beim Öffnen eines Dokumentes gefragt, ob man Makros ausführen möchte, sollte man das nur dann erlauben, wenn man sich bezüglich deren Funktion wirklich ganz, ganz sicher ist. "Locky" & Co. täuschen hier, indem sie angeben, das Dokument sei mit einer "neueren Version von Office" erstellt worden und nur mit aktivierten Makros korrekt anzuzeigen [8].

Offene Tore in der Stadtmauer

Als weitere Schutzmaßnahme auch gegen Angriffe mit anderer Vorgehensweise sollte auf dem Rechner eine Firewall aktiviert sein. Diese schützt den Rechner vor unerwünschten Zugriffen aus dem Netzwerk, verschließt also offene Tore in der Stadtmauer. Im Fall von "Locky" kann dadurch beispielsweise verhindert werden, dass dieser den zur Datenverschlüsselung benötigten elektronischen Schlüssel von seinem Kontrollserver empfangen kann [9]. Und natürlich sollte es immer eine aktuelle Datensicherung geben – nicht nur von der Datenbank des Praxissystems, sondern auch von den unersetzlichen privaten Bildern, Videos und Dokumenten. Eine Datensicherung selbst schützt zwar nicht vor einem Trojaner, ermöglicht aber die Wiederherstellung der wichtigen Daten auch nach anderen Katastrophen wie einem Festplattendefekt oder dem Verlust des Rechners [10]. Das entspricht allerdings dem Wiederaufbau des bereits zerstörten Troja und sollte nur als allerletzter Schutzmechanismus angesehen werden.

Verschlüsselt in der Cloud

Eine weitere Sicherheitsmaßnahme ist das Speichern von Daten auf Servern, die in einem sicheren Rechenzentrum stehen. "Locky" ist zwar in der Lage, sich auch auf andere Rechner im gleichen Netzwerk auszubreiten, beispielsweise über verbundene Laufwerke. Datendiebstähle durch Festplattenverschlüsselungen wie bei "Locky" sind jedoch nur bei lokal gespeicherten Daten möglich. Daten, die in der Cloud abgelegt wurden, sind für solche Trojaner unerreichbar und damit sicher. Für die Nutzung von Cloud-Services gilt jedoch, dass dort keine Patientendaten im Klartext gespeichert werden dürfen. Eine Checkliste weiterer Sicherheitsmaßnahmen finden Sie auf den Internetseiten des Bundesamtes für die Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de) [11].

Leider gilt für das Internet das Gleiche wie für die reale Welt – auch dort gibt es Menschen mit schlechten Absichten. Daher gilt für das Verhalten im Internet im Grunde genommen das, was einem die Eltern als Kind beigebracht haben: Man lässt keine Fremden in die Wohnung, man nimmt keine Geschenke von Unbekannten an, man drückt nicht auf Knöpfe, von denen man nicht weiß, was sie auslösen, man lässt keine Schlüssel oder Kreditkarten offen herumliegen, man verrät seine Passwörter nicht. Leider geht es diesen Ratschlägen oft wie Kassandra – sie sehen das Unheil richtig voraus, aber niemand beachtet sie.

Literatur:
(1) www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html, www.kbv.de/html/1150_21330.php
(2) www.sueddeutsche.de/muenchen/starnberg/internetkriminalitaet-virus-legt-arztcomputer-lahm-1.2875027
(3) de.wikipedia.org/wiki/Liste_l%C3%A4nderspezifischer_Top-Level-Domains
(4) de.wikipedia.org/wiki/Mail-Spoofing
(5) de.wikipedia.org/wiki/Dateinamenserweiterung
(6) www.heise.de/security/artikel/Analysiert-Das-Comeback-der-Makro-Malware-2573181.html
(7) support.office.com/de-de/article/Aktivieren-oder-Deaktivieren-von-Makros-in-Office-Dokumenten-7b4fdd2e-174f-47e2-9611-9efe4f860b12
(8) www.heise.de/security/meldung/Wieder-in-Mode-Trojaner-in-Office-Macros-2512377.html
(9) dansitblog.wordpress.com/2016/02/23/locky-naeher-betrachtet/
(10) www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware.html
(11) www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Massnahmen_gegen_Internetangriffe.html

Autor:
betreut seit mehr als 15 Jahren die allgemeinärztliche Praxis seiner Frau in IT-Fragen und war maßgeblich an der Entwicklung von RED Medical, der ersten webbasierten Arztsoftware, beteiligt. Die Server stehen in einem deutschen Hochsicherheits-Rechenzentrum. Die Patientendaten werden ausschließlich verschlüsselt gespeichert. Die Software hat alle maßgeblichen Zertifizierungen der KBV und das Datenschutzgütesiegel des Unabhängigen Landesdatenschutzzentrums (ULD) und des TÜV Saarland.

Erschienen in: Der Allgemeinarzt, 2016; 38 (6) Seite 68-70
Dieser Beitrag wurde ursprünglich auf doctors.today publiziert.