Definition Ransomware

Wie Ransomware Unternehmen angreift

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten.
Durch Ransomware verschlüsselte Daten werden gegen ein Lösegeld zwar oft wiederhergestellt, allerdings animiert man die Cyber-Erpresser zu Wiederholungstaten. (Bild: leowolfert - Fotolia.com)

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben.

Die Zahl der Medienberichte über sogenannte Ransomware wie den Verschlüsselungstrojaner Locky ist gegenwärtig besonders hoch. Man könnte fast den Eindruck bekommen, es handele sich um eine neuartige Angriffsform, die sowohl die betroffenen Unternehmen als auch die IT-Sicherheitsforscher überrascht hat. Tatsächlich aber ist Ransomware nichts Neues.

Schon seit Jahren ist Ransomware als Schadsoftware bekannt, die die Verfügbarkeit von Daten durch erzwungene Verschlüsselung bedroht. Wie der Name sagt, verlangt der Schadcode ein Lösegeld (englisch ransom) von den Betroffenen, bevor diese (angeblich) wieder Zugang zu den Daten erhalten.

So findet Ransomware bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits Erwähnung im „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ von 2012. Aus dem Jahre 2013 datiert außerdem eine BSI-Sicherheitswarnung, um noch ein weiteres Beispiel zu nennen.

Hohes Risiko durch Lücken in der Datensicherung

Besondere Aufmerksamkeit hat Ransomware in Deutschland dadurch erlangt, dass es zu Vorfällen mit Erpresser-Schadsoftware in einem deutschen Krankenhaus und in einem deutschen Rathaus gekommen ist. So mancher sah darin den Beginn einer zielgerichteten Attacke auf das Gesundheitswesen und auf Verwaltungen.

Die meisten Ransomware-Angriffe sind jedoch eher breit gestreut und nicht zielgerichtet. Es kommt schlichtweg dort zu Vorfällen, wo die Erpresser-Software auf „fruchtbaren Boden“ fällt, sprich: wo die Ransomware technische und organisatorische Sicherheitsmängel ausnutzen kann.

Die Schadsoftware erreicht die möglichen Opfer meist über verseuchte Link in E-Mails und sozialen Netzwerken, über verseuchte Dateianhänge, über ein verseuchtes Speichermedium oder über eine manipulierte Webseite, wie dies auch von anderer Malware her bekannt ist. Zuschlagen kann Ransomware dann, wenn die Malware nicht früh genug erkannt wird und wenn es Mängel in der Organisation der Datensicherung gibt.

Empfehlung für Unternehmen

Schutz vor Ransomware: Anti-Malware, Backups und Aufklärung

Unternehmen sind den Bedrohungen durch Ransomware nicht schutzlos ausgeliefert. Die richtige Präventions- und Abwehrstrategie besteht aus einem professionellen und aktuellen Anti-Malware-System, das alle genutzten Kommunikationswege und Schnittstellen überwacht, aus der Aufklärung der Nutzer, sich nicht erpressen zu lassen, und der regelmäßigen und vollständigen Durchführung von Backups.

Entscheidend dabei ist, dass es dem Angreifer oder der Ransomware nicht möglich sein darf, im Fall der erfolgreichen Infektion neben den betroffenen Daten auch die entsprechende Datensicherung zu erreichen. Unzureichend geschützte Backups, die sich über das Netzwerk oder sogar über das Internet erreichen lassen, können nicht dabei helfen, die durch Ransomware verschlüsselten Daten aus anderer Quelle wiederherzustellen. Sind die Daten und die Datensicherung von Ransomware befallen, ist die Lage für das Unternehmen mehr als ernst.

Ransomware: Vor Lücken im IT-Sicherheitskonzept sei gewarnt!

Einen besonderen Hinweis verdient das Auftreten von Ransomware, die speziell mobile Endgeräte oder Apple-Nutzer bedroht. Dies sollte Unternehmen ganz deutlich machen, dass die Abwehr von Schadsoftware und die Datensicherung wirklich umfassend für die gesamte genutzte IT vorzunehmen ist. Lückenhafte Sicherheitsmaßnahmen rächen sich.

Ransomware verliert viel von ihrem Schrecken, wenn Unternehmen so grundlegende organisatorische und technische Sicherheitsmaßnahmen beherzigen wie Backups, Nutzerschulung und Anti-Malware-Schutz. Unternehmen, die so vorbeugen, kommen erst gar nicht in Versuchung, Lösegeld für ihre Daten zu zahlen, Lösegeld, das oftmals sogar umsonst gezahlt wird, da die Entschlüsselung der betroffenen Daten nicht erfolgt. Aus gutem Grund raten BSI, BKA und Polizei dazu, kein Lösegeld bei Online-Erpressung zu bezahlen, stattdessen lohnt sich auch erhöhter Aufwand für regelmäßige Backups.

Weitere Informationen zum Thema liefert auch das kostenlose eBook Ransomware.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ist die Industrie 4.0 sicher?

Security

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

So wird 2019 für Security-Experten

Trends und Vorhersagen

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. lesen

Verschärfte Sicherheitslage für Industrieunternehmen

Security-Trends 2019

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus, das beweist Malware wie WannyCry, NotPetya, Triton, Stuxnet oder Irongate. lesen

7 Malware Trends die Unternehmen 2019 kennen müssen

Security-Trends 2019

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden zuzufügen. lesen

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Das bringt 2019

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. lesen

Cyberkriminelle setzen auch 2019 auf modernste Technik

Security-Trends 2019

Cyberkriminelle setzen auch 2019 auf modernste Technik

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen. lesen

Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Worauf es beim Threat Modeling ankommt

Bedrohungsmodellierung

Worauf es beim Threat Modeling ankommt

Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunderte von Arbeitsstunden verbringen. Worauf muss man hierbei achten? Welche Fehler sollten vermieden werden? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43979458 / Definitionen)