Ransomware – Wie kann man sich schützen?

Ransomware ErpressungDas lukrative Geschäft mit der Erpressung in der digitalen Welt.

Der neue Trend in Bezug auf Malware heißt Ransomware (aus dem englischen ransom = Lösegeld).
Die auch unter den Begriffen Erpressungs-, Krypto-, Verschlüsselungs- oder Lösegeldtrojaner bekannte Schadsoftware installiert sich oft zunächst völlig unbemerkt auf dem Rechner eines Benutzers.
Zudem werden Erpressungstrojaner bereits über sogenannte Exploitkits verteilt und nicht mehr nur übrer E-Mail-Anhänge und Makroviren.
Ransomware verschlüsselt ungewollt die Daten auf dem Computer.
In der Folge sind sie nur gegen die Bezahlung von Lösegeld wieder zugänglich.

Unfreiwillige Verschlüsselung

Sie heißen Locky, Coinvault, Bitcryptor, Teslacrypt, Cryptolocker und Cryptowall, um nur einige zu nennen und sie alle arbeiten nach demselben Prinzip. Die Schadprogramme – allesamt Lösegeldtrojaner – versuchen, sich möglichst unbemerkt an der Antivirensoftware vorbei auf das System zu schleusen. Hierzu verfügen sie über ausgeklügelte Verschleierungsverfahren und Botmechanismen, die eine zeitnahe Erkennung erschweren sollen. Ist die Malware erst einmal installiert, verschlüsselt sie das Programm sofort. Das Ziel ist es, lange unerkannt zu bleiben, um an so viele Daten wie möglich zu gelangen. Denn grundsätzlich gilt: Je größer der verschlüsselte Datensatz, desto höher das geforderte Lösegeld.
Dementsprechend richten sich die Angriffe der Schadsoftware schon lange nicht mehr nur gegen Privatpersonen, sondern in den letzten Jahren verstärkt auch gegen Unternehmen. Am häufigsten erfolgen die Angriffe mittels Spam und Social Engineering, direkte Drive-by-Downloads, Malvertising, Tools und Botnetzen.
Betroffen waren in der Vergangenheit primär Desktop-Betriebssysteme wie Microsoft Windows und Apple Mac OS, Server-Systeme unter Linux, aber auch mobile Betriebssysteme wie Google An­droid.

Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

Das Geschäft boomt

Digitale Erpressung nennt man RansomwareFür die Angreifer ist das „Geschäftsmodell“ mit den Lösegeldtrojanern ausgesprochen attraktiv. Schließlich verursacht es beim Opfer einen extrem hohen Leidensdruck, wenn wichtige Mails, Dateien, Datenbanken, Archive, Bilder oder Ähnliches auf einmal nicht mehr zugänglich sind. Bis zu 70 verschiedene Dateiformate werden verschlüsselt. Ein weiterer Pluspunkt für die Kriminellen: Gegebenenfalls sind auf Seite des Geschädigten die Wiederherstellungskosten höher als die eigentliche Erpressersumme.

Allein diese beiden Gründe dürften genügen, dass gemäß den Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) etwa ein Viertel aller Geschädigten bereit ist, die geforderte Summe zu bezahlen.
Last but noch least: Die Zahlung erfolgt meist sofort und völlig anonym in Bitcoins. Was will ein Krimineller mehr? Dennoch, das BSI rät davon ab, die geforderte Summe zu begleichen, denn es gibt keinerlei Gewähr dafür, dass die Daten tatsächlich wieder vollständig hergestellt werden können und dem Benutzer dann zugänglich sind. Der Betroffene hat in jedem Fall das Nachsehen.

Unabhängig davon, ob für ihn Eigenschäden (zum Beispiel Kosten durch Betriebsbeeinträchtigungen), Rufschädigung (falls etwa Kunden wirtschaftliche Nachteile entstehen) oder Fremdschäden (beispielsweise, wenn vertraglichen Verpflichtungen gegenüber Dritten aufgrund der Attacke nicht fristgerecht entsprochen werden konnten) zum Tragen kommen.

Wie kann man sich schützen?

Für Anwender und Firmen, die mit großen Datenmengen arbeiten (wie zum Beispiel Webhoster) ist es wichtig, Schutzmaßnahmen gegen potenzielle Angriffe via Ransomware zu ergreifen. Den wirkungsvollsten Schutz bieten aktuell regelmäßige Backups verbunden mit der Kontrolle, ob sie ordnungsgemäß funktioniert haben und wieder eingespielt werden können. Diese Wiedereinspielungstests von Backups bieten Hosting-Unternehmen wie ADACOR ihren Kunden als zusätzliche Serviceleistung an.

Parallel gilt es, die Angriffsfläche zu minimieren: Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Codes zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden. Daher sollte nicht benötigte Software generell deinstalliert werden. E-Mails sollten grundsätzlich immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden und Anhänge von E-Mails unbekannter Absender keinesfalls geöffnet werden.

Der BSI hat ein Themenpapier veröffentlicht, das den aktuelle Infos und Möglichkeiten der Prävention eröffnet. Es lässt sich auf dieser Seite des BSI direkt herunterladen.

, ,


Weitere Artikel zum Thema lesen

IT Security

Handy weg – und jetzt?

Hilfreiche Tipps nach Verlust von Smartphone und Co. Der entstandene Schaden lässt sich eindämmen, wenn man ein paar wichtige Schritte befolgt.

weiter lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.