Placeholder

Sicherheit

Zero-Trust: Traue keinem, der auf dein Netz zugreift

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Was ein SOC für Ihr Unternehmen leisten kann

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

8 Fakten über Ransomware

Ransomware ist eine oft vernachlässigte Gefahr. Sie verschlüsselt wichtige Daten und sperrt Computer, um Unternehmen zur Zahlung von Lösegeldern zu zwingen. Alles, was Sie über Erpresser-Software und deren Abwehr wissen müssen.

1. Was ist Ransomware?

Ransomware, von engl. ransom für Lösegeld ist eine vor allem seit dem Jahr 2017 international weitverbreitete Form von Schadsoftware. Dabei werden – in erpresserischer Absicht – Dateien verschlüsselt oder ganze Computer(systeme) gesperrt. Um wieder Zugriff darauf zu erhalten oder um die Veröffentlichung sensibler Daten zu verhindern, sollen die Opfer dieser Erpressungstrojaner zur Zahlung von Lösegeldern gezwungen werden, und zwar oft in Form von Bitcoins.

2. Die Tricks der Täter

 

VIDEO: Das sind die Tricks der Täter.

Eine Ransomware-Erpressung beginnt mit der Infektion durch die Schadsoftware. Ein häufiger Übertragungsweg sind E-Mail-Attachments, die beispielsweise Rechnungen oder Bewerbungsschreiben vortäuschen. Neben unüberlegten Klicks auf Links in E-Mails oder unbemerkten Drive-by-Downloads auf präparierten Webseiten haben auch Fernzugriffe steigende Bedeutung. Ransomware-Erpressungen können aber auch ohne echte Infektion allein durch furchteinflößende Drohbotschaften und simple Browser-Eingabeaufforderungen durchgeführt werden. Auch Versuche von Schutzgelderpressung nach dem Motto „Wenn du jetzt zahlst, verschonen wir deine Firma“ sind schon vorgekommen. Zusätzlich kommen psychologische Tricks wie die Aktivierung der Webcam oder das Vortäuschen einer Behördenidentität zur Anwendung.

3. Wird die Gefahr unterschätzt?

Schätzungen gehen heute von einigen Tausend Ransomware-Angriffen pro Tag aus, womit es sich bei den Erpressungsversuchen um eine der häufigsten Formen von Cybercrime handelt. Zuständig dafür ist die Meldestelle für Internetkriminalität. Bisheriger Höhepunkt war das Jahr 2017 mit den Schadprogrammen WannaCry (deutsch: Es ist zum Heulen) und Petya. Analysen zu Petya ergaben übrigens, dass die Täter kein finanzielles Motiv gehabt haben dürften, sondern einfach möglichst großen Schaden anrichten wollten. Auch wenn zuletzt noch neuere Formen der Internetkriminalität – etwa Bankentrojaner und Krypto-Jacking (die Rechenleistung eines Computers wird ohne Wissen des Besitzers zum Schürfen von Kryptowährungen missbraucht) – Ransomware etwas aus den Schlagzeilen verdrängt haben: Die Gefahr ist real und wird von vielen Unternehmen noch immer unterschätzt.

4. Eine kurze Geschichte der Ransomware

1989 wurde der erste bekannte Erpressungstrojaner, der so genannte AIDS-Trojaner oder auch PC-Cyborg genannt, durch 20.000 auf dem Postweg verschickte Disketten an AIDS-Forscher in aller Welt verteilt. Nachdem CryptoLocker 2013 sogar die NASA heimgesucht hatte, sorgte WannaCry im Mai 2017 für den bisher massivsten Ransomware-Angriff.

5. Das verflixte Jahr 2017

In kürzester Zeit wurden dabei über 230.000 Computer von Unternehmen, Behörden und Institutionen in 150 Ländern heimgesucht. Im Juni 2017 folgte der als Bewerbungsschreiben getarnte Erpressungstrojaner Petya. Am 28. August 2017 wurden innerhalb von 24 Stunden sage und schreibe 23 Millionen Nachrichten mit dem Verschlüsselungstrojaner Locky verschickt. Im Frühjahr 2018 wurde schließlich die US-Metropole Atlanta von SamSam getroffen, ein Millionenschaden war die Folge.

6. Zahlen oder entschlüsseln?

Mittlerweile raten die meisten Experten, den Lösegeld-Forderungen nicht nachzukommen und Anzeige zu erstatten. „Die Bezahlung sollte das allerletzte Mittel sein, wenn Sie auf die verschlüsselten Daten keinesfalls verzichten können“, empfiehlt das Bundeskriminalamt in Österreich. Tatsächlich werden aber sehr wohl immer wieder Zahlungen geleistet, die das Geschäft der Täter befeuern. Bei WannaCry führten die geleisteten Bitcoin-Zahlungen allerdings keineswegs immer zum Erfolg, da das Lösegeld nicht immer dem jeweiligen Rechner zugeordnet werden konnte. Zudem besteht die Gefahr, dass die Erpresser den nötigen Entschlüsselungs-Key gar nicht herausgeben wollen oder das mangels intakter Kommunikationswege gar nicht mehr tun können. Doch es gibt auch noch einen Geheimtipp: Auf dieser Webseite haben Experten verschiedene Entschlüsselungs-Werkzeuge für einige der Schadprogramme zusammengestellt!

7. Wie kann man sich schützen?

Die mit Abstand effektivste Schutzmaßnahme gegen Ransomware sind regelmäßige Back-ups aller kritischen Daten. Dazu kommen natürlich die Musts in Sachen IT-Sicherheit, wie aktuelle Antivirus-Software, Firewalls sowie Betriebssysteme, die regelmäßig gepatcht (Behebung erkannter Fehler und Sicherheitslücken) werden. Rechner mit alten Betriebssystemen wie Windows 8.0 oder Windows XP haben im Internet ebenso wenig verloren wie betagte Browser-Versionen. Verdächtige E-Mails sollten in einer sicheren Sandbox-Umgebung gecheckt werden, wie sie beispielsweise mail.security von Ikarus bietet.

Harmony Unified Endpoint ist ein vollständiger Schutz von Endgeräten auf höchstem Sicherheitsniveau, um Sicherheitsverstöße und Datenverletzungen von Smartphones, Tablets, Laptop, PC und Server zu vermeiden.

Last but not least sind generell Hausverstand und Umsicht – etwa beim Umgang mit verdächtigen E-Mails – gefragt.

8. IoT-Zukunft: Geräte in Geiselhaft?

Viele Geräte im Internet der Dinge (IoT) sind nicht oder nur unzureichend gegen Cyberangriffe gesichert. Tatsächlich besteht die reale Gefahr, dass auch Router, Kameras, Drucker oder Smart-TVs zusehends Ziel von maßgeschneiderten Ransomware-Attacken werden. Vor Kurzem erregte etwa der mögliche Hack eines IoT-Thermostats Aufsehen: Die Temperatur konnte aus der Ferne in einen unerträglichen Bereich hochgeregelt werden, was ebenfalls Lösegeld-Forderungen für die Herausgabe des PINs möglich macht. Die kriminelle Kidnapping-Fantasie der Zukunft reicht von lahmgelegten Kühlanlagen für Lebensmittel oder wichtigen Rechenzentren bis hin zu medizinischen Geräten. Die möglichen Gegenmaßnahmen sind mehrstufige Authentifizierungsmethoden, vereinfachte Aktualisierungen, obligatorische physische Schalter und vor allem die rasche Änderung voreingestellter Passwörter und Standardberechtigungen.

 

Alles rund um das Internet der Dinge von A1 finden Sie hier.

Artikelübersicht