Ransomware – Wie kann man sich schützen?

Ransomware ErpressungDas lukrative Geschäft mit der Erpressung in der digitalen Welt.

Der neue Trend in Bezug auf Malware heißt Ransomware (aus dem englischen ransom = Lösegeld).
Die auch unter den Begriffen Erpressungs-, Krypto-, Verschlüsselungs- oder Lösegeldtrojaner bekannte Schadsoftware installiert sich oft zunächst völlig unbemerkt auf dem Rechner eines Benutzers.
Zudem werden Erpressungstrojaner bereits über sogenannte Exploitkits verteilt und nicht mehr nur übrer E-Mail-Anhänge und Makroviren.
Ransomware verschlüsselt ungewollt die Daten auf dem Computer.
In der Folge sind sie nur gegen die Bezahlung von Lösegeld wieder zugänglich.

Unfreiwillige Verschlüsselung

Sie heißen Locky, Coinvault, Bitcryptor, Teslacrypt, Cryptolocker und Cryptowall, um nur einige zu nennen und sie alle arbeiten nach demselben Prinzip. Die Schadprogramme – allesamt Lösegeldtrojaner – versuchen, sich möglichst unbemerkt an der Antivirensoftware vorbei auf das System zu schleusen. Hierzu verfügen sie über ausgeklügelte Verschleierungsverfahren und Botmechanismen, die eine zeitnahe Erkennung erschweren sollen. Ist die Malware erst einmal installiert, verschlüsselt sie das Programm sofort. Das Ziel ist es, lange unerkannt zu bleiben, um an so viele Daten wie möglich zu gelangen. Denn grundsätzlich gilt: Je größer der verschlüsselte Datensatz, desto höher das geforderte Lösegeld.
Dementsprechend richten sich die Angriffe der Schadsoftware schon lange nicht mehr nur gegen Privatpersonen, sondern in den letzten Jahren verstärkt auch gegen Unternehmen. Am häufigsten erfolgen die Angriffe mittels Spam und Social Engineering, direkte Drive-by-Downloads, Malvertising, Tools und Botnetzen.
Betroffen waren in der Vergangenheit primär Desktop-Betriebssysteme wie Microsoft Windows und Apple Mac OS, Server-Systeme unter Linux, aber auch mobile Betriebssysteme wie Google An­droid.

Image

filoo ClouDEasy

Sie wollen eine sichere Cloud? Dann haben Sie diese mit CloudEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.
Es gibt keine lange Einarbeitungszeit – diese Cloud funktioniert einfach.

Jetzt direkt informieren

Das Geschäft boomt

Digitale Erpressung nennt man RansomwareFür die Angreifer ist das „Geschäftsmodell“ mit den Lösegeldtrojanern ausgesprochen attraktiv. Schließlich verursacht es beim Opfer einen extrem hohen Leidensdruck, wenn wichtige Mails, Dateien, Datenbanken, Archive, Bilder oder Ähnliches auf einmal nicht mehr zugänglich sind. Bis zu 70 verschiedene Dateiformate werden verschlüsselt. Ein weiterer Pluspunkt für die Kriminellen: Gegebenenfalls sind auf Seite des Geschädigten die Wiederherstellungskosten höher als die eigentliche Erpressersumme.

Allein diese beiden Gründe dürften genügen, dass gemäß den Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) etwa ein Viertel aller Geschädigten bereit ist, die geforderte Summe zu bezahlen.
Last but noch least: Die Zahlung erfolgt meist sofort und völlig anonym in Bitcoins. Was will ein Krimineller mehr? Dennoch, das BSI rät davon ab, die geforderte Summe zu begleichen, denn es gibt keinerlei Gewähr dafür, dass die Daten tatsächlich wieder vollständig hergestellt werden können und dem Benutzer dann zugänglich sind. Der Betroffene hat in jedem Fall das Nachsehen.

Unabhängig davon, ob für ihn Eigenschäden (zum Beispiel Kosten durch Betriebsbeeinträchtigungen), Rufschädigung (falls etwa Kunden wirtschaftliche Nachteile entstehen) oder Fremdschäden (beispielsweise, wenn vertraglichen Verpflichtungen gegenüber Dritten aufgrund der Attacke nicht fristgerecht entsprochen werden konnten) zum Tragen kommen.

Wie kann man sich schützen?

Für Anwender und Firmen, die mit großen Datenmengen arbeiten (wie zum Beispiel Webhoster) ist es wichtig, Schutzmaßnahmen gegen potenzielle Angriffe via Ransomware zu ergreifen. Den wirkungsvollsten Schutz bieten aktuell regelmäßige Backups verbunden mit der Kontrolle, ob sie ordnungsgemäß funktioniert haben und wieder eingespielt werden können. Diese Wiedereinspielungstests von Backups bieten Hosting-Unternehmen wie ADACOR ihren Kunden als zusätzliche Serviceleistung an.

Parallel gilt es, die Angriffsfläche zu minimieren: Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Codes zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden. Daher sollte nicht benötigte Software generell deinstalliert werden. E-Mails sollten grundsätzlich immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden und Anhänge von E-Mails unbekannter Absender keinesfalls geöffnet werden.

Der BSI hat ein Themenpapier veröffentlicht, das den aktuelle Infos und Möglichkeiten der Prävention eröffnet. Es lässt sich auf dieser Seite des BSI direkt herunterladen.

, ,


Weitere Artikel zum Thema lesen

Intrusion Detection System – System und Netzwerke richtig absichern

Cloud, Hosting, IT Security, IT-News

Intrusion Detection System – System und Netzwerke richtig absichern

Bei der Entwicklung von Webseiten ist die Absicherung des Systems vor Hacking-Attacken wichtig. So unterstützt ein Intrusion Detection System die frühzeitige Erkennung von Angriffen...

weiter lesen

Ticket-Systeme in der IT einsetzen

Biz & Trends, Cloud, Hosting, IT Security

Ticket-Systeme in der IT einsetzen

Der Trend ist unverkennbar. Das Prinzip der Dezentralisierung und die damit verbundenen zahlreichen Insellösungen haben sich für den IT-Support in Unternehmen eher als Fluch,...

weiter lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.