Was gibt's Neues?

Was gibt's Neues?

Wir halten Sie auf dem Laufenden.

Ein unbedachter Klick auf einen E-Mail-Anhang, der Besuch einer fremden Webseite – und schon ist der Computer infiziert. Im zweiten Teil unserer Serie zur Informationssicherheit stellen wir einen besonders perfiden Vertreter der Schadsoftware vor: die Ransomware. Der Name ist hier Programm. Wer die Kontrolle über Computer und Daten wiedererlangen will, soll ein Lösegeld – auf Englisch ‚ransom‘ – zahlen.

  • Ransomware: Angreifer infizieren Mitarbeiter-PCs und fordern Lösegeld | solar22 (shutterstock.com)

Schadsoftware gehört zu den größten Risiken in der IT-Welt. Sie zerstört, verändert oder stiehlt digitale Daten. Cyber-Kriminelle erpressen so Unternehmen, spionieren Produktionsgeheimnisse aus oder legen komplette Firmennetze lahm. Der wirtschaftliche Schaden ist unter Umständen immens. Wie eine Infektion mit der Schadsoftware im Detail aussieht, erfahren Sie im folgenden Artikel.  

Ransomware-Varianten
Die einfachste und älteste Ransomware-Variante ist der sogenannte Screenlock. Nach einem Neustart zeigt der Computer einen Sperrbildschirm, der den Anwender daran hindert, das System weiter zu nutzen. In der Regel erscheint eine fingierte Behördenmeldung, zum Beispiel von der Polizei. Der Nutzer wird darin beschuldigt, illegale Handlungen vorgenommen zu haben und aufgefordert, ein Bußgeld zu überweisen. Danach würde die Sperrung aufgehoben. In der Mehrzahl der Fälle bleibt der Bildschirm jedoch trotz Zahlung gesperrt.

Neuere Varianten der Schadsoftware verschlüsseln bestimmte Daten auf dem Computer. Bekannt wurde die File-Encrypter-Variante erstmals unter dem Namen Locky. Das Programm infizierte im Februar 2016 unzählige Rechner. Insbesondere Desktop-Betriebssysteme wie Microsoft Windows, Apple MacOS und mobile Betriebssysteme wie Google Android sind von ihr betroffen. 95 Prozent (Quelle: BSI, 2016) der Angriffe verschlüsseln Bilder und Kontakte, Unternehmensdaten oder ganze Dienstleistungsangebote. Der Versuch, die Daten selbst zu entschlüsseln, führt in der Regel zu deren Löschung. Auch hier fordern die Angreifer einen Geldbetrag. Die Chancen, nach der Zahlung einen Entschlüsselungscode zu erhalten, stehen allerdings genauso schlecht wie beim Screenlock-Angriff.

Den Tätern ist bei diesen Attacken schwer auf die Schliche zu kommen: Statt eines direkten Geldtransfers zwischen Opfer und Täter bedienen sie sich anonymer Zahlungsmittel wie Bitcoin oder Guthaben- und Bezahlkarten. Diese Art von Zahlungsverkehr ist für die Behörden kaum zu verfolgen und die Angreifer kommen häufig ungestraft davon.

Augen auf bei E-Mail-Anhängen und im Web
Doch wie infiziert sich ein Computer mit Schadsoftware? Zu den gebräuchlichsten Angriffsvektoren der Ransomware gehören Spam-E-Mails. Sie enthalten Links oder Anhänge, die den Computer durch Anklicken infizieren. Ein scheinbar harmloses Bild, eine gut gefälschte Rechnung oder ein PDF transportiert die Schadsoftware auf den PC. Auch das Surfen im Internet bietet den Angreifern ein Einfallstor. Cyberkriminelle hacken gerne stark frequentierte Webseiten, indem sie Sicherheitslücken in Servern oder schwache Passwörter bei den Anbieterseiten ausnutzen. Die Schadsoftware implementieren sie dann zum Beispiel in Form von harmlosen Werbebannern auf den Webseiten. Ein Klick auf das Banner reicht aus und die Malware installiert sich auf dem Computer des Seiten-Besuchers.

Im zweiten Teil unseres Beitrags zu Ransomware gehen wir nächste Woche näher auf geeignete Abwehr-Strategien ein. Sie erfahren, wie bereits einfache technische und personelle Maßnahmen den Angreifern das Leben schwer machen.

Hier gelangen Sie zum zweiten Teil: Ransomware-Attacke – Sinnvolle Maßnahmen zur Gefahrenabwehr

Kennen Sie schon den ersten Teil unserer Serie? Teil 1 - Informationssicherheit bleibt entscheidendes Thema für Unternehmen

 

 

Chat

* Pflichtfelder

Informationen zur Verarbeitung Ihrer personenbezogenen Daten finden Sie > hier.