Definition Ransomware

Wie Ransomware Unternehmen angreift

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten.
Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten. (Bild: leowolfert - Fotolia.com)

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben.

Die Zahl der Medienberichte über sogenannte Ransomware wie den Verschlüsselungstrojaner Locky ist gegenwärtig besonders hoch. Man könnte fast den Eindruck bekommen, es handele sich um eine neuartige Angriffsform, die sowohl die betroffenen Unternehmen als auch die IT-Sicherheitsforscher überrascht hat. Tatsächlich aber ist Ransomware nichts Neues.

Schon seit Jahren ist Ransomware als Schadsoftware bekannt, die die Verfügbarkeit von Daten durch erzwungene Verschlüsselung bedroht. Wie der Name sagt, verlangt der Schadcode ein Lösegeld (englisch ransom) von den Betroffenen, bevor diese (angeblich) wieder Zugang zu den Daten erhalten.

So findet Ransomware bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits Erwähnung im „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ von 2012. Aus dem Jahre 2013 datiert außerdem eine BSI-Sicherheitswarnung, um noch ein weiteres Beispiel zu nennen.

Hohes Risiko durch Lücken in der Datensicherung

Besondere Aufmerksamkeit hat Ransomware in Deutschland dadurch erlangt, dass es zu Vorfällen mit Erpresser-Schadsoftware in einem deutschen Krankenhaus und in einem deutschen Rathaus gekommen ist. So mancher sah darin den Beginn einer zielgerichteten Attacke auf das Gesundheitswesen und auf Verwaltungen.

Die meisten Ransomware-Angriffe sind jedoch eher breit gestreut und nicht zielgerichtet. Es kommt schlichtweg dort zu Vorfällen, wo die Erpresser-Software auf „fruchtbaren Boden“ fällt, sprich: wo die Ransomware technische und organisatorische Sicherheitsmängel ausnutzen kann.

Die Schadsoftware erreicht die möglichen Opfer meist über verseuchte Link in E-Mails und sozialen Netzwerken, über verseuchte Dateianhänge, über ein verseuchtes Speichermedium oder über eine manipulierte Webseite, wie dies auch von anderer Malware her bekannt ist. Zuschlagen kann Ransomware dann, wenn die Malware nicht früh genug erkannt wird und wenn es Mängel in der Organisation der Datensicherung gibt.

Empfehlung für Unternehmen

Schutz vor Ransomware: Anti-Malware, Backups und Aufklärung

Unternehmen sind den Bedrohungen durch Ransomware nicht schutzlos ausgeliefert. Die richtige Präventions- und Abwehrstrategie besteht aus einem professionellen und aktuellen Anti-Malware-System, das alle genutzten Kommunikationswege und Schnittstellen überwacht, aus der Aufklärung der Nutzer, sich nicht erpressen zu lassen, und der regelmäßigen und vollständigen Durchführung von Backups.

Entscheidend dabei ist, dass es dem Angreifer oder der Ransomware nicht möglich sein darf, im Fall der erfolgreichen Infektion neben den betroffenen Daten auch die entsprechende Datensicherung zu erreichen. Unzureichend geschützte Backups, die sich über das Netzwerk oder sogar über das Internet erreichen lassen, können nicht dabei helfen, die durch Ransomware verschlüsselten Daten aus anderer Quelle wiederherzustellen. Sind die Daten und die Datensicherung von Ransomware befallen, ist die Lage für das Unternehmen mehr als ernst.

Ransomware: Vor Lücken im IT-Sicherheitskonzept sei gewarnt!

Einen besonderen Hinweis verdient das Auftreten von Ransomware, die speziell mobile Endgeräte oder Apple-Nutzer bedroht. Dies sollte Unternehmen ganz deutlich machen, dass die Abwehr von Schadsoftware und die Datensicherung wirklich umfassend für die gesamte genutzte IT vorzunehmen ist. Lückenhafte Sicherheitsmaßnahmen rächen sich.

Ransomware verliert viel von ihrem Schrecken, wenn Unternehmen so grundlegende organisatorische und technische Sicherheitsmaßnahmen beherzigen wie Backups, Nutzerschulung und Anti-Malware-Schutz. Unternehmen, die so vorbeugen, kommen erst gar nicht in Versuchung, Lösegeld für ihre Daten zu zahlen, Lösegeld, das oftmals sogar umsonst gezahlt wird, da die Entschlüsselung der betroffenen Daten nicht erfolgt. Aus gutem Grund raten BSI, BKA und Polizei dazu, kein Lösegeld bei Online-Erpressung zu bezahlen, stattdessen lohnt sich auch erhöhter Aufwand für regelmäßige Backups.

Weitere Informationen zum Thema liefert auch das kostenlose eBook Ransomware.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mobiler Endgeräteschutz aus der Cloud

Securepoint-Lösung für den Mittelstand

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa. lesen

Risikobewertung von Schwachstellen

CVSS kontra Angriffswahrscheinlichkeit

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür. lesen

Hacker setzen stärker auf unauffällige Angriffsmethoden

Trend Micro Midyear Security Roundup 2018

Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des Midyear Security Roundup Report 2018. lesen

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Fraunhofer FKIE SAD THUG

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt vertrauliche Daten ausschleusen. lesen

Ransomware-Schutz für Veeam Backups

Grau Data Blocky

Ransomware-Schutz für Veeam Backups

Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren. lesen

Lösegeld-Zahlungen nach Ransomware-Angriffen steigen enorm an

Barracuda-Umfrage

Lösegeld-Zahlungen nach Ransomware-Angriffen steigen enorm an

Angriffe durch Ransomware sind im laufenden Jahr und im Vergleich zum Jahr 2017 gesunken, zugleich ist die Zahlungsbereitschaft der Unternehmen aber um mehr als das sechsfache gestiegen, so das Ergebnis einer Umfrage von Barracuda, bei der rund 630 Organisationen weltweit, davon 145 in EMEA befragt wurden. lesen

Cyber-Hygiene ist wie Zähneputzen

Die 5 Prinzipien der Cyber-Hygiene

Cyber-Hygiene ist wie Zähneputzen

Wie bei der Hygiene ist es auch bei der Sicherheit so, dass sie nur funktioniert, wenn man sie dauerhaft praktiziert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei der IT-Sicherheit wie beim Zähneputzen simple Regeln, die es einfacher machen, sich regelmäßig und vollständig an die Hygiene-Protokolle zu halten. lesen

So funktioniert eine DNS-basierte Security-Strategie

Netzwerk-Absicherung mit Fokus auf das Domain Name System

So funktioniert eine DNS-basierte Security-Strategie

Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks und essentiell für die Kommunikation über das Internet. Längst haben Cyber-Kriminelle das DNS als Schwachstelle für Attacken ausgemacht. Doch besser als das DNS bloß gegen Angriffe zu sichern ist es, das System aktiv zur Verteidigung einzusetzen! lesen

KI in den Händen von Cyberkriminellen

Künstliche Intelligenz und Cyberkriminalität

KI in den Händen von Cyberkriminellen

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyber­krimi­nelle künstliche Intelligenz (KI) und maschi­nelles Lernen (ML) für ihre Zwecke nutzen, bevor Hersteller von Sicherheitslösungen ein Gegenmittel gefunden haben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43979458 / Definitionen)