Die doppelte Bedrohung eines Ransomware-Angriffs

Icon For Clock 3 Min. Lesezeit

Ransomware, ein Begriff der heutzutage oft in den Nachrichten kursiert, da ein renommiertes Unternehmen erneut von ihr angegriffen wurde. Doch warum wird sie so oft verwendet, welche Maßnahmen kann man ergreifen, um eine solche Attacke vorzubeugen, wie erfolgt eine Infektion und wie reagieren, wenn es die eigene Firma betrifft? Mit diesen Themen befasst sich der heutige Artikel.

Einordnung zum Thema (Audio 🎧)

Warum wird sie so oft eingesetzt?

Prinzipiell verfolgt Ransomware das Ziel den infizierten Rechner vollständig, samt aller Daten, zu verschlüsseln und den Inhaber mit einer Geldsumme zu erpressen. Die Strategie ist wie erwähnt alle Daten zu verschlüsseln und diese dann mit einem Lösegeld quasi freizukaufen, allerdings haben die Angreifer ebenfalls die Möglichkeit wichtige Dateien auf ihre eigenen Server herunterzuladen und somit besteht die Gefahr das die Firmen doppelt unter Druck gesetzt werden. Nicht nur müssen sie für das Entschlüsseln ihrer Systeme zahlen, sondern auch für das nicht veröffentlichen ihrer Daten. Allein diese beiden Aspekte machen Ransomware unter Hackergruppen sehr attraktiv.

Wie kann man Präventionsarbeit leisten?

Man kann sich leider nie zu vollständig vor Hacking Angriffen schützen, allerdings ist es immer möglich einige simple Schritte zu gehen, um diese wenigstens schnell zu beheben. Zwei dieser Methoden sind das Updaten bestehender Systeme/Software und das Konsultieren eines Penetrationtesters. Zu beiden dieser Möglichkeiten haben wir bereits Artikel veröffentlicht, sollten Sie also noch Fragen zu einem, oder beiden, haben, lesen Sie doch unsere Artikel: “Gibt es Software Updates die man ignorieren darf?" und “Gibt es Software Updates die man ignorieren darf?".

Wie gelangt Ransomware auf Ihr System?

In den meisten Fällen wird Ransomware auf ihrem System durch Mitarbeiter aktiviert. Dies geschieht vorwiegend unwissentlich und ohne böse Intention. Sie findet sich oftmals versteckt in augenscheinlich normalen Word oder Excel Dokumenten wieder und wird durch einen Exploit aktiviert. Sollte Ihnen unklar sein, was ein Exploit ist, können Sie gern unseren Beitrag dazu lesen “Ein üblicher erster Schritt bei Cyberangriffen. (Exploit)". Allerdings gelangt Ransomware auch durch nicht vertrauenswürdige Software auf Ihr System, obwohl dies eher Ausnahme als Regel ist. Hierbei gilt es immer zweimal zu überlegen, ob es sich lohnt fremde Dateien von unsicheren Quellen aus dem Internet herunterzuladen.

Prominentes Beispiel

Immer wieder wird bewiesen, dass jeder von ihr befallen werden kann. Doch das erschreckendste Beispiel war die amerikanische Öl-Firma “Colonial Pipeline”1. Hierbei kam es zu einem Angriff mit enormen Ausmaß, obwohl die Öllieferung zu keinem Zeitpunkt komplett durch die Hacker gestört wurde, konnte der Konzern das verbrauchte Material nicht in Rechnung stellen. Somit schalteten sie die Versorgung ab, bis das Problem behoben war.

Ransomware ist auf dem System - was machen?

Es gilt erst einmal Ruhe zu bewahren, denn wenn Backups existieren ist nur eine geringe Downtime zu erwarten. Wichtig ist ebenfalls alle Geräte vom Netz zu nehmen, also ihre Verbindung von dem internen und externen Netzwerk zu trennen, da sich Ransomware teilweise selbständig verbreiten kann. Allerdings sollten Sie stets die Hände von den Lösegeldforderungen lassen, da eine erfolgreiche Zahlung nicht nur die Weiterentwicklung von der Schadsoftware fördert, sondern die Angreifer auch motiviert. Des Weiteren sollte Kontakt mit der Polizei aufgenommen werden und eine Strafanzeige erstattet werden. In Bezug auf die Öffentlichkeit, sollte stets die Ehrlichkeit an erster Stelle stehen, denn Fehler sind menschlich und kein System ist perfekt. Eine ausführliche Dokumentation zu diesem Problem und der Prävention stellt das Bundesamt für Sicherheit in der Informationstechnik unter diesem Link2 bereit.

Fazit

Die Ransomware ist ein perfektes Mittel für Angreifer, um große Geldsummen in kurzer Zeit zu erbeuten, da es bedauerlicherweise genug Firmen und auch Privatanwender gibt, die die Lösegeldsumme bezahlen. Um einer Infektion mit ihr entgegenzuwirken, sollte stets jegliche Software auf dem neusten Stand gehalten werden und keine fragwürdigen Dokumente geöffnet werden.