Definition Ransomware

Was ist Ransomware?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt.
Ransomware wie z.B. CryptoLocker ist Schadsoftware, die Daten auf dem Computer des Opfers verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigibt. (Bild: Securelist)

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder Locky.

Der Begriff Ransomware leitet sich vom englischen Wort "ransom" ab. Es bedeutet Lösegeld. Ransomware ist eine erpresserische Malware, die versucht, die Nutzung von Systemen oder Daten zu blockieren. Anwender werden aufgefordert ein Lösegeld zu zahlen, um die Blockade aufzuheben. Da die Schadprogramme häufig Daten durch Verschlüsselung blockieren, wird Ransomware auch Kryptotrojaner oder Verschlüsselungstrojaner genannt. Von der Malware können unterschiedlichste Betriebssysteme wie Windows, Linux, macOS oder Android und Hardwareplattformen wie Server, PCs, Tablets oder Smartphones betroffen sein.

Im geschäftlichen Umfeld sind Fälle bekannt, bei denen große Summen gezahlt wurden, um Systeme oder Daten wieder zu nutzen. Eine übliche Zahlungsmethode für Kryptotrojaner ist Bitcoin, da sich die Zahlungen mit der virtuellen Währung nicht nachverfolgen lassen. Bekannte Beispiele von Verschlüsselungstrojanern sind WannaCry, CryptoLocker oder Locky.

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

15.10.18 - Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Infizierung mit Ransomware

Die Infizierung erfolgt auf ähnliche Weise wie mit anderen Schadprogrammen. Häufige Infizierungswege sind per E-Mail-Anhang, über infizierte Websites, per Download infizierter Software oder über präparierte Datenträger wie USB-Sticks und Speicherkarten. Viele aktuelle Virenscanner erkennen zahlreiche Varianten der Verschlüsselungstrojaner und verhindern eine Infizierung. Hat sich die Schadsoftware auf einem Rechner eingenistet, sind einige der Schadprogramme in der Lage, sich in den Netzwerken als Computerwürmer über nicht geschlossene Sicherheitslücken weiterzuverbreiten.

Wie Ransomware Unternehmen angreift

Definition Ransomware

Wie Ransomware Unternehmen angreift

12.04.16 - Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. lesen

Die verschiedenen Arbeitsweisen der Erpressersoftware

Die Schadsoftware kann verschiedene Arbeitsweisen nutzen. In der Regel kommen diese zwei Varianten zum Einsatz:

  • Blockade des Systems
  • Verschlüsselung von Dateien

Einfache Blockademethoden sind das Einblenden von Fenstern, die sich von unbedarften Anwendern nicht mehr schließen lassen und die Nutzung des Rechners erschweren. Die Software blendet Hinweise ein, wie die Blockade durch die Zahlung eines Lösegelds beseitigt werden kann. Oft lässt sich diese Art Blockade mit wenig Aufwand aufheben. Daten werden in diesem Fall nicht in Mitleidenschaft gezogen.

Ein großes Schadenspotential haben Kryptotrojaner, die Daten verschlüsseln. Die Programme beginnen, ohne dass es für den Anwender ersichtlich ist, Dateien auf der Festplatte und auf verbundenen Speichern wie Cloud-Speichern oder Serverlaufwerken zu verschlüsseln. Sind die Dateien verschlüsselt, hat der Anwender keinen Zugriff mehr. Der Kryptotrojaner fordert den Nutzer auf, ein Lösegeld zu zahlen, um in den Besitz des Schlüssels zu gelangen. Erst mit diesem Schlüssel ist die Entschlüsselung der Dateien möglich.

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

14.11.18 - Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Schutzmaßnahmen gegen Ransomware

Um sich vor der Schadsoftware zu schützen, sind gleiche Schutzmaßnahmen wie gegen Viren und Trojaner zu ergreifen. Es ist auf aktuelle Virensoftware, geschlossene Sicherheitslücken und einen verantwortungsvollen Umgang mit E-Mails oder externen Daten zu achten. Firewallfunktionen sind zu aktivieren. Regelmäßige Backups erlauben es im Schadensfall, die Daten, ohne ein Lösegeld zu zahlen, wiederherzustellen. Wichtig ist es, die Backup-Daten getrennt vom System aufzubewahren. Eine aktive mit dem Rechner verbundene Backup-Festplatte ist von der Verschlüsselung des Kryptotrojaners ebenfalls betroffen und die gesicherten Daten sind unbrauchbar.

Entfernung von Ransomware

Ist Ransomware auf einen Rechner erkannt, sollte das System sofort heruntergefahren werden, um die Verschlüsselung von Daten aufzuhalten. Einige Anti-Malware Programme ermöglichen anschließend die Entfernung der Ransomware ohne die Zahlung eines Lösegelds. Bereits verschlüsselte Dateien können unter Umständen über veröffentlichte Entschlüsselungswerkzeuge wiederhergestellt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Datenschutz mit Windows 10 Version 1903

Windows Settings für mehr Datensicherheit

Datenschutz mit Windows 10 Version 1903

Mit Windows 10 Version 1903 bringt Microsoft eine neue Version von Windows 10 und damit auch einige Neuerungen, die auch den Datenschutz betreffen. Wir zeigen wie die Windows-Sandbox funktioniert, welche Erweiterungen der Windows Defender Application Guard von Microsoft spendiert bekommt und welche weiteren Möglichkeiten es in Windows 10 gibt den Datenschutz zu verbessern. lesen

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Sicherheitsrichtlinien für Microsoft Office

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken ausführen zu können. lesen

Datenschutz mit Windows Server 2019

Microsoft-Netzwerke mit Exchange, SharePoint und SQL 2019 sicher betreiben

Datenschutz mit Windows Server 2019

Der Schutz von personenbezogenen Daten spielt in Unternehmen eine immer wichtigere Rolle. Aus diesem Grund gibt es auch in jeder neuen Windows-Server-Version neue Funktionen, die es Administratoren ermöglichen sensible Daten optimal zu schützen. lesen

Führungskräfte im Visier der Cyberkriminellen

Verizon Data Breach Investigations Report (DBIR) 2019

Führungskräfte im Visier der Cyberkriminellen

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon Data Breach Investigations Report (DBIR) 2019. Die zwölfte Ausgabe des Reports enthält Daten von 73 mitwirkenden Unternehmen und Organisationen, die höchste Anzahl seit dem Erscheinen des Reports. lesen

Künstliche Intelligenz – Freund oder Feind?

KI in der Cybersecurity

Künstliche Intelligenz – Freund oder Feind?

Durch Algorithmen können Maschinen aus Erfahrung lernen und sich an neue Situationen anpassen, indem sie große Datenmengen verarbeiten. Dabei erkennen sie Muster in den Daten und können so menschenähnliche Aufgaben erfüllen. Phishing-Angriffe, die auf künstlicher Intelligenz basieren, können so zu einer strategischen Waffe in den Händen von Cyberkriminellen werden. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Ganzheitliches KRITIS-Management, Korb 2

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als Kritische Infrastrukturen (KRITIS) eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden. lesen

Trends der Cyber-Sicherheit

DSGVO, Cybercrime und Fachkräftemangel

Trends der Cyber-Sicherheit

Aus Sicht der Cybersicherheit war das vergangene Jahr sehr ereignisreich! Im Mai trat nach langer Vorbereitungszeit die DSGVO in Europa in Kraft. Ein Schritt, der zeigte, dass die Politik den Schutz der personenbezogenen Daten ihrer Bürger endlich ernst nimmt. Plötzlich sahen sich Unternehmen mit Konsequenzen konfrontiert, wenn sie sensible Daten nicht schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45634902 / Definitionen)