Definition Ransomware

Was ist Ransomware?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt.
Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt. (Bild: Securelist)

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder Locky.

Der Begriff Ransomware leitet sich vom englischen Wort "ransom" ab. Es bedeutet Lösegeld. Ransomware ist eine erpresserische Malware, die versucht, die Nutzung von Systemen oder Daten zu blockieren. Anwender werden aufgefordert ein Lösegeld zu zahlen, um die Blockade aufzuheben. Da die Schadprogramme häufig Daten durch Verschlüsselung blockieren, wird Ransomware auch Kryptotrojaner oder Verschlüsselungstrojaner genannt. Von der Malware können unterschiedlichste Betriebssysteme wie Windows, Linux, macOS oder Android und Hardwareplattformen wie Server, PCs, Tablets oder Smartphones betroffen sein.

Im geschäftlichen Umfeld sind Fälle bekannt, bei denen große Summen gezahlt wurden, um Systeme oder Daten wieder zu nutzen. Eine übliche Zahlungsmethode für Kryptotrojaner ist Bitcoin, da sich die Zahlungen mit der virtuellen Währung nicht nachverfolgen lassen. Bekannte Beispiele von Verschlüsselungstrojanern sind WannaCry, CryptoLocker oder Locky.

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

15.10.18 - Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Infizierung mit Ransomware

Die Infizierung erfolgt auf ähnliche Weise wie mit anderen Schadprogrammen. Häufige Infizierungswege sind per E-Mail-Anhang, über infizierte Websites, per Download infizierter Software oder über präparierte Datenträger wie USB-Sticks und Speicherkarten. Viele aktuelle Virenscanner erkennen zahlreiche Varianten der Verschlüsselungstrojaner und verhindern eine Infizierung. Hat sich die Schadsoftware auf einem Rechner eingenistet, sind einige der Schadprogramme in der Lage, sich in den Netzwerken als Computerwürmer über nicht geschlossene Sicherheitslücken weiterzuverbreiten.

Wie Ransomware Unternehmen angreift

Definition Ransomware

Wie Ransomware Unternehmen angreift

12.04.16 - Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. lesen

Die verschiedenen Arbeitsweisen der Erpressersoftware

Die Schadsoftware kann verschiedene Arbeitsweisen nutzen. In der Regel kommen diese zwei Varianten zum Einsatz:

  • Blockade des Systems
  • Verschlüsselung von Dateien

Einfache Blockademethoden sind das Einblenden von Fenstern, die sich von unbedarften Anwendern nicht mehr schließen lassen und die Nutzung des Rechners erschweren. Die Software blendet Hinweise ein, wie die Blockade durch die Zahlung eines Lösegelds beseitigt werden kann. Oft lässt sich diese Art Blockade mit wenig Aufwand aufheben. Daten werden in diesem Fall nicht in Mitleidenschaft gezogen.

Ein großes Schadenspotential haben Kryptotrojaner, die Daten verschlüsseln. Die Programme beginnen, ohne dass es für den Anwender ersichtlich ist, Dateien auf der Festplatte und auf verbundenen Speichern wie Cloud-Speichern oder Serverlaufwerken zu verschlüsseln. Sind die Dateien verschlüsselt, hat der Anwender keinen Zugriff mehr. Der Kryptotrojaner fordert den Nutzer auf, ein Lösegeld zu zahlen, um in den Besitz des Schlüssels zu gelangen. Erst mit diesem Schlüssel ist die Entschlüsselung der Dateien möglich.

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

14.11.18 - Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Schutzmaßnahmen gegen Ransomware

Um sich vor der Schadsoftware zu schützen, sind gleiche Schutzmaßnahmen wie gegen Viren und Trojaner zu ergreifen. Es ist auf aktuelle Virensoftware, geschlossene Sicherheitslücken und einen verantwortungsvollen Umgang mit E-Mails oder externen Daten zu achten. Firewallfunktionen sind zu aktivieren. Regelmäßige Backups erlauben es im Schadensfall, die Daten, ohne ein Lösegeld zu zahlen, wiederherzustellen. Wichtig ist es, die Backup-Daten getrennt vom System aufzubewahren. Eine aktive mit dem Rechner verbundene Backup-Festplatte ist von der Verschlüsselung des Kryptotrojaners ebenfalls betroffen und die gesicherten Daten sind unbrauchbar.

Entfernung von Ransomware

Ist Ransomware auf einen Rechner erkannt, sollte das System sofort heruntergefahren werden, um die Verschlüsselung von Daten aufzuhalten. Einige Anti-Malware Programme ermöglichen anschließend die Entfernung der Ransomware ohne die Zahlung eines Lösegelds. Bereits verschlüsselte Dateien können unter Umständen über veröffentlichte Entschlüsselungswerkzeuge wiederhergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Bedrohung durch Cyber-Gefahren nimmt zu

Allianz Risk Barometer 2019

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit. lesen

Ist die Industrie 4.0 sicher?

Security

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

So wird 2019 für Security-Experten

Trends und Vorhersagen

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. lesen

Verschärfte Sicherheitslage für Industrieunternehmen

Security-Trends 2019

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus, das beweist Malware wie WannyCry, NotPetya, Triton, Stuxnet oder Irongate. lesen

7 Malware Trends die Unternehmen 2019 kennen müssen

Security-Trends 2019

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden zuzufügen. lesen

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Das bringt 2019

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. lesen

Cyberkriminelle setzen auch 2019 auf modernste Technik

Security-Trends 2019

Cyberkriminelle setzen auch 2019 auf modernste Technik

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen. lesen

Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45634902 / Definitionen)