RansomWeb

Datenbank-Verschlüsselung zwecks Erpressung

| Autor / Redakteur: Thorsten Krüger* / Stephan Augsten

Cyber-Kriminelle stürzen Unternehmen immer öfter mithilfe von RansomWeb-Attacken ins finanzielle Unglück.
Cyber-Kriminelle stürzen Unternehmen immer öfter mithilfe von RansomWeb-Attacken ins finanzielle Unglück. (Bild: Archiv)

Wenn Cyber-Kriminelle Daten auf dem PC verschlüsseln, um Lösegeld zu erpressen, dann nutzen sie eine RansomWare. Etwas anders funktionieren RansomWeb-Attacken: Die Angreifer hacken Websites, infiltrieren das Verschlüsselungssystem und verändern die Encryption Keys.

Insgesamt kamen im Jahr 2014 mehr als eine Milliarde Datensätze abhanden, so der Breach Level Index, eine jährlich von Gemalto durchgeführte Studie zum Thema Datenschutz. Netzwerkangriffe sind nicht mehr eine Frage des „ob“ sondern des „wann“. Es stellt sich die Frage, wie Unternehmen ihre sensiblen Daten und sich selbst schützen können.

Fest steht, dass Perimeterschutz und Bedrohungserkennung nicht mehr ausreichen. Sie sollten vielmehr Teil einer vielschichtigen Sicherheitsstrategie sein. So könnten Daten geschützt werden, auch wenn sich Cyber-Kriminelle bereits ihren Weg in das Netzwerk gebahnt haben.

RansomWeb-Hacker halten nach ungeschützten Websites Ausschau. Anschließend modifizieren sie über einen längeren Zeitraum hinweg die Server-Skripte. So werden Daten direkt verschlüsselt, noch bevor sie in die Datenbank eingespeist werden.

Viele Unternehmen sind sich der Gefahr, der ihre zu transferierenden Daten ausgeliefert sind, nicht bewusst – ob es sich um ein privates oder öffentliches Netzwerk handelt, ist irrelevant. Ab dem Zeitpunkt, in dem sich Daten in Bewegung befinden, haben Unternehmen keine Kontrolle mehr über sie. Ein leichtes Spiel für Hacker, sich die Daten anzueignen.

Unternehmen brauchen einen Sicherheitsansatz, der ihre Daten in den Mittelpunkt rückt. Hierzu braucht es einen Schutz, der die Informationen niemals verlässt, unabhängig von dem Ort, an dem sie sich befinden: Verschlüsselung und digitale Signaturen. Mit ihrer Hilfe können Unternehmen Kontrolle über ihre Daten bewahren und fremde Zugriffe sofort erkennen.

Durch dieses Vereinen von Schutzmaßnahme und zu schützendem Element (Daten), können Informationen gesichert werden. Dies ist auch möglich, nachdem ein Hacker den Perimeterschutz eines Unternehmens überwunden hat. Er mag zwar Zugriff zu Daten und Informationen haben, kann aber nichts mit ihnen anfangen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43549986 / Datenbanken)