ESET-Vortrag auf der IT-Security Management & Technology Conference 2016

Warum Ransomware so gefährlich ist

| Autor / Redakteur: Christoph Kurth / Stephan Augsten

Thomas Uhlemann spricht in seinem Vortrag über Vorgehensweisen im Falle einer Infektion durch eine Ransomware.
Thomas Uhlemann spricht in seinem Vortrag über Vorgehensweisen im Falle einer Infektion durch eine Ransomware. (Bild: Eset)

Über Ransomware wie Locky & Co. hat Thomas Uhlemann, Security Specialist ESET Deutschland GmbH, auf der IT-Security-Conference 2016 referiert. In seinem Vortrag erläuterte er die potenzielle Bedrohung, ihre Konsequenzen und wie man am besten darauf reagiert.

Bereits seit 1989 gibt es Erpresser-Software, die sich seitdem immer weiter entwickelt hat. Heutzutage sind nicht mehr nur Windows-PCs betroffen, sondern auch Mac OS und mobile Endgeräte.

Die Ransomware verschlüsselt Teile von Daten, um sie für den Nutzer unbrauchbar zu machen. Den passenden Schlüssel erhält der Anwender anschließend gegen Bezahlung.

Zu den Konsequenzen der Infektion durch eine Ransomware zählen nicht nur finanzielle Verluste. Geschädigte verlieren auch den Zugriff auf wesentliche Ressourcen wie Dateien und Daten(banken). Und in manchen Fällen schmerzt der Kratzer am eigenen Image nicht nur das Ego empfindlich, sondern schlägt sich auch messbar als wirtschaftlicher Schaden nieder.

Mein Rechner ist infiziert. Was tun?

Wenn Nutzer bemerken, dass eines ihrer Endgeräte infiziert ist, rät Uhlemann zu Ruhe und überlegtem Handeln. Als Erstes soll das Gerät sofort von allem getrennt werden, was angeschlossen ist: Internet, Netzwerk und Strom. Erhält das Gerät keinen Strom mehr, friert die Festplatte ein und der Verschlüsselungsvorgang ist blockiert. Dadurch erhöht sich auch die Chance, Daten zu retten.

Bekommt das Gerät keinen Zugriff mehr auf das Internet, findet auch keine Kommunikation mehr statt. Die Verschlüsselung findet nicht sofort mit der Infektion statt: Zuerst kommuniziert die Ransomware mit einem Command-and-Control-Server, um einen Schlüssel und Gegenschlüssel zu generieren. Wird die Kommunikation unterbrochen, besteht die Chance, dass der eigentliche Verschlüsselungsvorgang gar nicht erst startet.

Als weitere Hilfestellung bietet Uhlemann noch die Kontaktaufnahme zum ESET-Support an. Dort gäbe es auch Möglichkeiten, mit Hilfe von verschiedenen Tools die Schadsoftware zu entschärfen.

Hier sehen Sie die Aufzeichnung ESET-Vortrags:

ESET auf der IT-Security Management & Technology Conference 2016

Als besonderen Service haben wir die Präsentation des ESET-Referenten Herrn Uhlemann auch in unserer Whitepaper-Datenbank hinterlegt.

Vorgehensweise bei mobilen Endgeräten

Auch bei mobilen Endgeräten empfiehlt Uhlemann, ruhig und geduldig zu bleiben. Er rät, das Gerät im abgesicherten Modus zu starten und dann der Ransomware die Administrator-Berechtigungen zu entziehen, um eine Verschlüsselung von Daten zu verhindern. Durch die Funktion „Zurücksetzen auf Werkseinstellung“ lässt sich die Schadsoftware zuverlässig entfernen. Zwar sind in diesem Fall auch die Daten verloren, doch hier schafft ein Backup Abhilfe.

Künftig keine Konferenz verpassen

Dieses Video zeigt nur einen der vielen spannenden Vorträge und Keynotes auf der IT-Security Management & Technology Conference 2016 der Vogel IT-Akademie, bei der Security-Insider einer der Medienpartner ist. Wenn Sie Interesse haben, bei der nächsten Konferenz live dabei zu sein, lassen Sie sich auf der Wartelsite der Vogel IT-Akademie für künftige Events vormerken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44184781 / Malware)