Definition Ransomware

Wie Ransomware Unternehmen angreift

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten.
Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten. (Bild: leowolfert - Fotolia.com)

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben.

Die Zahl der Medienberichte über sogenannte Ransomware wie den Verschlüsselungstrojaner Locky ist gegenwärtig besonders hoch. Man könnte fast den Eindruck bekommen, es handele sich um eine neuartige Angriffsform, die sowohl die betroffenen Unternehmen als auch die IT-Sicherheitsforscher überrascht hat. Tatsächlich aber ist Ransomware nichts Neues.

Schon seit Jahren ist Ransomware als Schadsoftware bekannt, die die Verfügbarkeit von Daten durch erzwungene Verschlüsselung bedroht. Wie der Name sagt, verlangt der Schadcode ein Lösegeld (englisch ransom) von den Betroffenen, bevor diese (angeblich) wieder Zugang zu den Daten erhalten.

So findet Ransomware bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits Erwähnung im „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ von 2012. Aus dem Jahre 2013 datiert außerdem eine BSI-Sicherheitswarnung, um noch ein weiteres Beispiel zu nennen.

Hohes Risiko durch Lücken in der Datensicherung

Besondere Aufmerksamkeit hat Ransomware in Deutschland dadurch erlangt, dass es zu Vorfällen mit Erpresser-Schadsoftware in einem deutschen Krankenhaus und in einem deutschen Rathaus gekommen ist. So mancher sah darin den Beginn einer zielgerichteten Attacke auf das Gesundheitswesen und auf Verwaltungen.

Die meisten Ransomware-Angriffe sind jedoch eher breit gestreut und nicht zielgerichtet. Es kommt schlichtweg dort zu Vorfällen, wo die Erpresser-Software auf „fruchtbaren Boden“ fällt, sprich: wo die Ransomware technische und organisatorische Sicherheitsmängel ausnutzen kann.

Die Schadsoftware erreicht die möglichen Opfer meist über verseuchte Link in E-Mails und sozialen Netzwerken, über verseuchte Dateianhänge, über ein verseuchtes Speichermedium oder über eine manipulierte Webseite, wie dies auch von anderer Malware her bekannt ist. Zuschlagen kann Ransomware dann, wenn die Malware nicht früh genug erkannt wird und wenn es Mängel in der Organisation der Datensicherung gibt.

Empfehlung für Unternehmen

Schutz vor Ransomware: Anti-Malware, Backups und Aufklärung

Unternehmen sind den Bedrohungen durch Ransomware nicht schutzlos ausgeliefert. Die richtige Präventions- und Abwehrstrategie besteht aus einem professionellen und aktuellen Anti-Malware-System, das alle genutzten Kommunikationswege und Schnittstellen überwacht, aus der Aufklärung der Nutzer, sich nicht erpressen zu lassen, und der regelmäßigen und vollständigen Durchführung von Backups.

Entscheidend dabei ist, dass es dem Angreifer oder der Ransomware nicht möglich sein darf, im Fall der erfolgreichen Infektion neben den betroffenen Daten auch die entsprechende Datensicherung zu erreichen. Unzureichend geschützte Backups, die sich über das Netzwerk oder sogar über das Internet erreichen lassen, können nicht dabei helfen, die durch Ransomware verschlüsselten Daten aus anderer Quelle wiederherzustellen. Sind die Daten und die Datensicherung von Ransomware befallen, ist die Lage für das Unternehmen mehr als ernst.

Ransomware: Vor Lücken im IT-Sicherheitskonzept sei gewarnt!

Einen besonderen Hinweis verdient das Auftreten von Ransomware, die speziell mobile Endgeräte oder Apple-Nutzer bedroht. Dies sollte Unternehmen ganz deutlich machen, dass die Abwehr von Schadsoftware und die Datensicherung wirklich umfassend für die gesamte genutzte IT vorzunehmen ist. Lückenhafte Sicherheitsmaßnahmen rächen sich.

Ransomware verliert viel von ihrem Schrecken, wenn Unternehmen so grundlegende organisatorische und technische Sicherheitsmaßnahmen beherzigen wie Backups, Nutzerschulung und Anti-Malware-Schutz. Unternehmen, die so vorbeugen, kommen erst gar nicht in Versuchung, Lösegeld für ihre Daten zu zahlen, Lösegeld, das oftmals sogar umsonst gezahlt wird, da die Entschlüsselung der betroffenen Daten nicht erfolgt. Aus gutem Grund raten BSI, BKA und Polizei dazu, kein Lösegeld bei Online-Erpressung zu bezahlen, stattdessen lohnt sich auch erhöhter Aufwand für regelmäßige Backups.

Weitere Informationen zum Thema liefert auch das kostenlose eBook Ransomware.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

8 Irrtümer über Unternehmensdaten

Fakten für den CISO

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der Abwehrbereitschaft des Unternehmens vermittelt. Hier sind die acht verbreitetsten Irrtümer, mit denen CIOs und CISOs häufig konfrontiert sind. lesen

Vernetzte Gebäude als unterschätzte Gefahr

Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird. lesen

Phishing Facts aus deutschen Unternehmen

Mitarbeiter an der Angel

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar. lesen

Im Notfall reicht irgendein Backup nicht

Ausnahmezustand

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus. lesen

Cyberkriminelle entwickeln alternative Angriffsmethoden

Symantec Internet Security Threat Report

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. lesen

Cyberangriffe werden immer komplexer

Threat Report von Carbon Black

Cyberangriffe werden immer komplexer

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt hat. lesen

BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf

Allianz für Cyber-Sicherheit (ACS)

BSI ruft zur Teilnahme an Cyber-Sicherheitsumfrage auf

Wie viele Unternehmen waren 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirken in welcher Form in Institutionen und Organisationen gegen Schadsoftware? Um das Lagebild zur IT-Sicherheit in Deutschland weiter zu verbessern, führt das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine jährliche Cyber-Sicherheitsumfrage durch. lesen

Auch Office 365 braucht zusätzliche Sicherheit

Security für MS Office 365

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler und produktiver. Um Datenverlusten vorzubeugen und mit der DSGVO konform zu gehen, reichen die integrierten Security-Features aber nicht aus. lesen

Daten-Management für DSGVO und Ransomware

Produktstrategie bei Veritas

Daten-Management für DSGVO und Ransomware

Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43979458 / Definitionen)