Definition Ransomware

Wie Ransomware Unternehmen angreift

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten.
Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten. (Bild: leowolfert - Fotolia.com)

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben.

Die Zahl der Medienberichte über sogenannte Ransomware wie den Verschlüsselungstrojaner Locky ist gegenwärtig besonders hoch. Man könnte fast den Eindruck bekommen, es handele sich um eine neuartige Angriffsform, die sowohl die betroffenen Unternehmen als auch die IT-Sicherheitsforscher überrascht hat. Tatsächlich aber ist Ransomware nichts Neues.

Schon seit Jahren ist Ransomware als Schadsoftware bekannt, die die Verfügbarkeit von Daten durch erzwungene Verschlüsselung bedroht. Wie der Name sagt, verlangt der Schadcode ein Lösegeld (englisch ransom) von den Betroffenen, bevor diese (angeblich) wieder Zugang zu den Daten erhalten.

So findet Ransomware bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits Erwähnung im „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ von 2012. Aus dem Jahre 2013 datiert außerdem eine BSI-Sicherheitswarnung, um noch ein weiteres Beispiel zu nennen.

Hohes Risiko durch Lücken in der Datensicherung

Besondere Aufmerksamkeit hat Ransomware in Deutschland dadurch erlangt, dass es zu Vorfällen mit Erpresser-Schadsoftware in einem deutschen Krankenhaus und in einem deutschen Rathaus gekommen ist. So mancher sah darin den Beginn einer zielgerichteten Attacke auf das Gesundheitswesen und auf Verwaltungen.

Die meisten Ransomware-Angriffe sind jedoch eher breit gestreut und nicht zielgerichtet. Es kommt schlichtweg dort zu Vorfällen, wo die Erpresser-Software auf „fruchtbaren Boden“ fällt, sprich: wo die Ransomware technische und organisatorische Sicherheitsmängel ausnutzen kann.

Die Schadsoftware erreicht die möglichen Opfer meist über verseuchte Link in E-Mails und sozialen Netzwerken, über verseuchte Dateianhänge, über ein verseuchtes Speichermedium oder über eine manipulierte Webseite, wie dies auch von anderer Malware her bekannt ist. Zuschlagen kann Ransomware dann, wenn die Malware nicht früh genug erkannt wird und wenn es Mängel in der Organisation der Datensicherung gibt.

Empfehlung für Unternehmen

Schutz vor Ransomware: Anti-Malware, Backups und Aufklärung

Unternehmen sind den Bedrohungen durch Ransomware nicht schutzlos ausgeliefert. Die richtige Präventions- und Abwehrstrategie besteht aus einem professionellen und aktuellen Anti-Malware-System, das alle genutzten Kommunikationswege und Schnittstellen überwacht, aus der Aufklärung der Nutzer, sich nicht erpressen zu lassen, und der regelmäßigen und vollständigen Durchführung von Backups.

Entscheidend dabei ist, dass es dem Angreifer oder der Ransomware nicht möglich sein darf, im Fall der erfolgreichen Infektion neben den betroffenen Daten auch die entsprechende Datensicherung zu erreichen. Unzureichend geschützte Backups, die sich über das Netzwerk oder sogar über das Internet erreichen lassen, können nicht dabei helfen, die durch Ransomware verschlüsselten Daten aus anderer Quelle wiederherzustellen. Sind die Daten und die Datensicherung von Ransomware befallen, ist die Lage für das Unternehmen mehr als ernst.

Ransomware: Vor Lücken im IT-Sicherheitskonzept sei gewarnt!

Einen besonderen Hinweis verdient das Auftreten von Ransomware, die speziell mobile Endgeräte oder Apple-Nutzer bedroht. Dies sollte Unternehmen ganz deutlich machen, dass die Abwehr von Schadsoftware und die Datensicherung wirklich umfassend für die gesamte genutzte IT vorzunehmen ist. Lückenhafte Sicherheitsmaßnahmen rächen sich.

Ransomware verliert viel von ihrem Schrecken, wenn Unternehmen so grundlegende organisatorische und technische Sicherheitsmaßnahmen beherzigen wie Backups, Nutzerschulung und Anti-Malware-Schutz. Unternehmen, die so vorbeugen, kommen erst gar nicht in Versuchung, Lösegeld für ihre Daten zu zahlen, Lösegeld, das oftmals sogar umsonst gezahlt wird, da die Entschlüsselung der betroffenen Daten nicht erfolgt. Aus gutem Grund raten BSI, BKA und Polizei dazu, kein Lösegeld bei Online-Erpressung zu bezahlen, stattdessen lohnt sich auch erhöhter Aufwand für regelmäßige Backups.

Weitere Informationen zum Thema liefert auch das kostenlose eBook Ransomware.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

PAM: Privileged Account Management

Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen. lesen

Kriminelle Schürfer abwehren

Cryptojacking

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen? lesen

Was ist eine Insider-Bedrohung?

Definition Insider Threat

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst. lesen

Warum CISOs gute Psychologen sein müssen

Hohe Anforderungen an CISOs

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und Motivation von Beschäftigten, es betrifft nahezu jede Tätigkeit eines CISOs. lesen

Unterschätzte Risiken durch ungeschützte Accounts

Mehrwert durch Privileged Access Management

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die dringendsten Problemfelder sind. lesen

Mitarbeiter im Visier der Penetrationstester

Die fünf Phasen eines Penetrationstests

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen Tester nach einem Fünf-Phasen-Modell konkret vor und wie sieht ein realer Test aus? lesen

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

Warum Tape für den Storage-Markt wichtig bleibt

Externe Cloud-Archive versus Offline-Speicherung

Warum Tape für den Storage-Markt wichtig bleibt

Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt? lesen

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43979458 / Definitionen)