Menü
Ein Beitrag von Adacor

Ransomware – Wie kann man sich schützen?

Ransomware ErpressungDas lukrative Geschäft mit der Erpressung in der digitalen Welt.

Der neue Trend in Bezug auf Malware heißt Ransomware (aus dem englischen ransom = Lösegeld).
Die auch unter den Begriffen Erpressungs-, Krypto-, Verschlüsselungs- oder Lösegeldtrojaner bekannte Schadsoftware installiert sich oft zunächst völlig unbemerkt auf dem Rechner eines Benutzers.
Zudem werden Erpressungstrojaner bereits über sogenannte Exploitkits verteilt und nicht mehr nur übrer E-Mail-Anhänge und Makroviren.
Ransomware verschlüsselt ungewollt die Daten auf dem Computer.
In der Folge sind sie nur gegen die Bezahlung von Lösegeld wieder zugänglich.

Unfreiwillige Verschlüsselung

Sie heißen Locky, Coinvault, Bitcryptor, Teslacrypt, Cryptolocker und Cryptowall, um nur einige zu nennen und sie alle arbeiten nach demselben Prinzip. Die Schadprogramme – allesamt Lösegeldtrojaner – versuchen, sich möglichst unbemerkt an der Antivirensoftware vorbei auf das System zu schleusen. Hierzu verfügen sie über ausgeklügelte Verschleierungsverfahren und Botmechanismen, die eine zeitnahe Erkennung erschweren sollen. Ist die Malware erst einmal installiert, verschlüsselt sie das Programm sofort. Das Ziel ist es, lange unerkannt zu bleiben, um an so viele Daten wie möglich zu gelangen. Denn grundsätzlich gilt: Je größer der verschlüsselte Datensatz, desto höher das geforderte Lösegeld.
Dementsprechend richten sich die Angriffe der Schadsoftware schon lange nicht mehr nur gegen Privatpersonen, sondern in den letzten Jahren verstärkt auch gegen Unternehmen. Am häufigsten erfolgen die Angriffe mittels Spam und Social Engineering, direkte Drive-by-Downloads, Malvertising, Tools und Botnetzen.
Betroffen waren in der Vergangenheit primär Desktop-Betriebssysteme wie Microsoft Windows und Apple Mac OS, Server-Systeme unter Linux, aber auch mobile Betriebssysteme wie Google An­droid.

Image

Sie wollen eine sichere Cloud?

Dann haben Sie diese mit CloudEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können.
Es gibt keine lange Einarbeitungszeit – diese Cloud funktioniert einfach.
Jetzt direkt informieren

Das Geschäft boomt

Digitale Erpressung nennt man RansomwareFür die Angreifer ist das „Geschäftsmodell“ mit den Lösegeldtrojanern ausgesprochen attraktiv. Schließlich verursacht es beim Opfer einen extrem hohen Leidensdruck, wenn wichtige Mails, Dateien, Datenbanken, Archive, Bilder oder Ähnliches auf einmal nicht mehr zugänglich sind. Bis zu 70 verschiedene Dateiformate werden verschlüsselt. Ein weiterer Pluspunkt für die Kriminellen: Gegebenenfalls sind auf Seite des Geschädigten die Wiederherstellungskosten höher als die eigentliche Erpressersumme.

Allein diese beiden Gründe dürften genügen, dass gemäß den Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) etwa ein Viertel aller Geschädigten bereit ist, die geforderte Summe zu bezahlen.
Last but noch least: Die Zahlung erfolgt meist sofort und völlig anonym in Bitcoins. Was will ein Krimineller mehr? Dennoch, das BSI rät davon ab, die geforderte Summe zu begleichen, denn es gibt keinerlei Gewähr dafür, dass die Daten tatsächlich wieder vollständig hergestellt werden können und dem Benutzer dann zugänglich sind. Der Betroffene hat in jedem Fall das Nachsehen.

Unabhängig davon, ob für ihn Eigenschäden (zum Beispiel Kosten durch Betriebsbeeinträchtigungen), Rufschädigung (falls etwa Kunden wirtschaftliche Nachteile entstehen) oder Fremdschäden (beispielsweise, wenn vertraglichen Verpflichtungen gegenüber Dritten aufgrund der Attacke nicht fristgerecht entsprochen werden konnten) zum Tragen kommen.

Wie kann man sich schützen?

Für Anwender und Firmen, die mit großen Datenmengen arbeiten (wie zum Beispiel Webhoster) ist es wichtig, Schutzmaßnahmen gegen potenzielle Angriffe via Ransomware zu ergreifen. Den wirkungsvollsten Schutz bieten aktuell regelmäßige Backups verbunden mit der Kontrolle, ob sie ordnungsgemäß funktioniert haben und wieder eingespielt werden können. Diese Wiedereinspielungstests von Backups bieten Hosting-Unternehmen wie ADACOR ihren Kunden als zusätzliche Serviceleistung an.

Parallel gilt es, die Angriffsfläche zu minimieren: Je weniger Programme zum Öffnen von Inhalten und zur Ausführung von Codes zur Verfügung stehen, desto weniger Schwachstellen können ausgenutzt werden. Daher sollte nicht benötigte Software generell deinstalliert werden. E-Mails sollten grundsätzlich immer vor dem Öffnen eines Anhangs gelesen und auf Echtheit überprüft werden und Anhänge von E-Mails unbekannter Absender keinesfalls geöffnet werden.

Der BSI hat ein Themenpapier veröffentlicht, das den aktuelle Infos und Möglichkeiten der Prävention eröffnet. Es lässt sich auf dieser Seite des BSI direkt herunterladen.

, ,


Weitere Artikel zum Thema lesen

Infografik zur Entwicklung der Verschlüsselung

Biz & Trends, IT Security

Infografik zur Entwicklung der Verschlüsselung

Wir haben eine Infografik mit unserem Überblick über die mehr als 5.000 Jahre alte Geschichte der Kryptografie erstellt.

weiter lesen

Vergleichstest Web Vulnerability Scanner

IT Security

Vergleichstest Web Vulnerability Scanner

Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.

weiter lesen

Weniger Bugs – Tipps zum Fehlermanagement im Softwarebereich

IT Security

Weniger Bugs – Tipps zum Fehlermanagement im Softwarebereich

Thomas Wittbecker darüber, wieso es keine absolute Sicherheit vor Software-Bugs geben kann.

weiter lesen


Neueste Nachrichten von Adacor

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Nach der Cloud Foq-Computing

Biz & Trends

Eine Orientierung zum Fog-Computing

Nach dem Cloud-Computing kommt mit dem Fog-Computing ein neuer Trend in die IT.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.