Diese Schadsoftware kann eine teure Angelegenheit für die Wiederherstellung der Systeme werden. Allein die Behebung der angerichteten Schäden erfordert in der Regel viele personelle und finanzielle Ressourcen. Gerade wenn durch den Befall der Geschäftsbetrieb zum Erliegen kommt, kann ein solcher Befall mit Ransomware für ein Unternehmen schnell existenzbedrohend werden.
Hinzu kommt, dass in den meisten Fällen der Erpresser ein „Lösegeld“ fordert.
Das Lösegeld wird fällig, um wieder Zugriff auf die Daten bzw. auf die Systeme zu erhalten. Wurden die Daten nicht vollständig gesichert oder werden die angefertigten Back-ups ebenfalls verschlüsselt, kann es notwendig sein, das geforderte Lösegeld zu zahlen. Dies soll meist in Bitcoins beglichen werden.
Bei Ransomware handelt es sich um Malware, in der deutschen Öffentlichkeit auch gerne Krypto-Trojaner oder Erpresser-Trojaner genannt, die kryptografische Verfahren anwendet, um die Dateien eines Nutzers zu verschlüsseln und ihm so den Zugriff auf diese zu verwehren, mitunter auch auf das gesamte Computersystem und das angeschlossene Netzwerk.
Insbesondere in den letzten sechs Jahren konnte man eine sehr starke Zunahme von Angriffen mit Ransomware registrieren.
Mittlerweile hat sich ein eigenes Geschäftsmodell unter dem Schlagwort Malware-as-a-Service gebildet. Aktuell stellt z. B. vor allem die Schadsoftware Emotet eine große Bedrohung dar.
Schon der Besuch einer verseuchten Webseite oder das Öffnen von Dateianhängen kann dazu führen, dass Betroffene sich mit der Ransomware infizieren.
Die Infizierung mit Ransomware erfolgt meist über einen Trojaner, welcher an einer Datei anhängt. Ein klassisches Einfallstor ist ein Email-Anhang in Form eines Office-Dokumentes, das vom Nutzer geöffnet wird oder ein Link in der E-Mail, um eine Datei herunterzuladen.
Andere mögliche Einfallstore sind verseuchte Webseiten, auf welche Opfer von Ransomware geleitet werden oder präparierte Geräte wie USB-Geräte (USB-Sticks, Mäuse, Tastaturen) und Speicherkarten.
Technisch weiterentwickelte Varianten wie der „WannaCry Wurm“ oder „Emotet“ können sich nach der Erstinfektion auch ohne Nutzerinteraktionen selbstständig im Netzwerk weiterverbreiten.
Bei der Infektion eines Rechners tarnt sich der Trojaner manchmal als eine für den Nutzer ersichtliche und nützliche Anwendung.
Grundlegende Schutzmaßnahmen gegen Ransomware sind Firewalls und Virenschutzprogramme. Allerdings können diese allein die Infektion mit Schadsoftware nicht verhindern.
Unternehmen, die sich vor den Gefahren von Ransomware und anderer Malware schützen wollen, sollten regelmäßige Penetration Tests durchführen lassen, bei denen die Organisation, Netzwerke und Systeme auf potenzielle Sicherheitslücken und Schwachstellen geprüft werden, über die eine Infektion erfolgen kann.
Professionelle Penetration Tester prüfen beispielsweise im Rahmen einer Schwachstellenanalyse, ob die vorhandenen Sicherheitsvorkehrungen richtig konfiguriert und eingesetzt werden. Ob genutzte Software auf dem aktuellsten und sicheren Stand ist und ob sich Mitarbeiter und Verantwortungsträger durch gefälschte E-Mails (Phishing) dazu verleiten lassen E-Mail-Anhänge zu öffnen oder ihre Log-in-Daten preiszugeben.
Wer Risiken für sein Unternehmen oder seine Organisation ausschließen oder minimieren will, sollte die eigene IT-Sicherheit deshalb regelmäßig durch externe und interne Prüfungen testen lassen.
Beim Feststellen eines Befalls des Rechners sollten Sie diesen sofort vom Netzwerk trennen, aber nicht das System herunterfahren. Wenden Sie sich unverzüglich an Ansprechpartner für IT-Sicherheit, die Sie bei der Untersuchung, Verhinderung und Behebung des Befalls unterstützen können. In der Folge kann eine Anzeige bei der Polizei sinnvoll sein; hierfür sind in der Regel die sog. ZACs (Zentrale Anlaufstelle Cybercrime) der entsprechenden Bundesländer zuständig.
IT-Security Spezialisten helfen bei der Entschlüsselung und der zukünftigen Verhinderung erneuter Vorfälle
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.