Was ist Ransomware und was kann man dagegen tun?

Was ist auf Ihrem Computer? Wichtige E-Mails, geheime Büroakten oder alte Fotos Ihrer Kinder? Im Lebenszyklus eines Computers kann eine große Anzahl von Personen auch geschäftlich tätig sein, aber es sind definitiv sensible Daten, die sich auf der Festplatte ansammeln. Und das macht Sie anfällig für Erpressung. Wenn auf Ihrem Monitor plötzlich ein Totenkopf- oder Lösegeldschein statt des üblichen Startbildschirms erscheint, haben Sie es höchstwahrscheinlich mit Ransomware zu tun. Die Gefahr die dadurch entsteht, wird immer noch unterschätzt, vermutlich deshalb haben die Täter weiter leichtes Spiel.

Was ist Ransomware?

Was ist Ransomware?
Was ist Ransomware?

Das Wort „ransom“ kommt aus dem Englischen und bedeutet auf Deutsch „Lösegeld“. Darum geht es bei Ransom-Software. Aus diesem Grund wird es auch als „Ransomware“ bezeichnet. Manchmal sprechen IT Experten auch von Verschlüsselungstrojanern, denn die Erpressung beruht darauf, dass Dateien für Nutzer unbenutzbar verschlüsselt sind.

Wie die Ransomware in der Praxis funktioniert: Sie schleicht sich in das System ein und der Benutzer stellt schockiert fest, dass sein Computer gesperrt ist.

Ransomware ist eine Art bösartiger Software, die Ihren Computer sperren oder Dateien darauf verschlüsseln kann. Damit haben sie dann keinen Zugriff mehr auf die eigenen Daten. Der Täter erpresst das Opfer, indem er klarstellte, dass der Bildschirm oder die verschlüsselten Dateien erst nach Zahlung des Lösegelds freigegeben werden könnten.

Im Folgenden erklären wir Ihnen, wie Online-Erpresser die Ängste der Menschen nutzen, um sich auf Kosten ihrer Interessen zu bereichern.

Welche Ransomware gibt es?

Es gibt nicht nur eine Art von Ransomware was auch daran liegt, dass diese natürlich unterschiedliche Infektionswege hat oder auch von unterschiedlich geschulten Entwicklern stammen.

Grundsätzlich gibt es zwei verschiedene Arten Ransomware:

  1. Die Bildschirmsperre.
    Ein Screenlocker sperrt den Bildschirm. Diese Variante ist noch am harmlosesten auch wenn sich die Betroffenen häufig damit nicht zurecht finden.
  2. Der Dateiverschlüsseler
    verschlüsselt die Daten die man auf dem Computer hat, zum Beispiel die Fotos von Kindern, Office Dokumente, Textdateien oder wichtigen Ordnern.

Wie bemerkt man Ransomware?

Normalerweise ist ein blockierter Bildschirm oder eine Lösegeldforderung, die nicht mehr geschlossen werden kann, das erste, was die Anwender an als Folge eines Ransomware Angriffs bemerken.

Einige Varianten von Ransomware haben eine Inkubationszeit. Das heißt, erst wenn der Nutzer sich nicht mehr daran erinnert, wann und wo er sich die Ransomware geschnappt haben könnte, kommt es zu einer schädlichen Wirkung. Das sind manchmal Tage und auch einige Wochen die vergehen können bevor man eine entsprechende Ransomware Benachrichtigungen am Bildschrim sehen kann.

Schadsoftware kann auch von Virenscannern erkannt werden und macht sich als positives Scan-Ergebnis bemerkbar. Wenn Sie keine Antivirensoftware installiert haben, werden Sie die Ransomware leider erst bemerken, wenn es zu spät ist. Da sich viele Ransomware-Trojaner nach Ausführung ihrer Schadfunktionen selbst löschen, ist die Erkennung von Schadsoftware durch Sicherheitssoftware eine echte Herausforderung. Dann bemerkte der Computerbesitzer von der Ransomware als erstes ein Meldungsfenster mit einer Zahlungsaufforderung, die nicht mehr geschlossen werden konnte.


Wie kann ich mich vor Ransomeware schützen?

Diese Art der Schadsoftware verbreitet sich ähnlich wie andere Malware: Sie gelangen in der Regel über eine manipulierte Website auf den Computer, und Links in Spam-E-Mails oder Nachrichten über soziale Netzwerke verweisen auf diese Website. Manchmal versendet der Täter auch eine E-Mail mit einer hypothetischen Erinnerung oder einem Lieferschein. Tatsächlich enthält der Anhang jedoch keine wichtigen Informationen, sondern enthält Schadcode. (Tipps des BSI )

Es gibt aber verschiedene Arten von Ransomware Schutz Massnahmen, jedoch muss man sich im Klaren sein, dass es keinen hundertprozentigen Schutz geben kann, da oft noch unentdeckte Sicherheitslücken dabei genutzt werden können. Daher sind nicht nur Schutzmassnahmen sondern auch die Prävention vor einem Datenverlust der Systeme erforderlich. Wir haben einige wichtige Tipps dazu am Ende dieses Artikels aufgelistet.


Seit wann gibt es Ransomware?

PC-Nutzer auf diese Weise zu erpressen, ist keine neue Erfindung. Die erste dokumentierte Ransomware, AIDS Trojan Disk, kam 1989 in Umlauf und wurde damals noch auf Disketten verteilt.

Der Evolutionsbiologe und Absolvent der Harvard University, Joseph L. Popp, schickte 20.000 infizierte Disketten mit der Aufschrift „AIDS Information-Introductory Diskette“. So schmuggelte er die Ransomware auf die Computer von Teilnehmern der Welt-AIDS-Konferenz der Weltgesundheitsorganisation.

Die Malware ersetzte eine Systemkonfigurationsdatei und begann nach 90 Neustarts mit der Verschlüsselung der Festplatte. Um die Daten abzurufen, wurde das Opfer aufgefordert, 189 US-Dollar an PC Cyborg in Panama zu zahlen. Aus diesem Grund wurde die erste Ransomware als PC-Cyborg-Trojaner bezeichnet. Vielfach verbreitet sich Ransomware wie typische Netzwerk Viren in den Systemen, in den meisten Fällen aber sind Interaktionen der Benutzer selbst der Auslöser für eine Infektion.

Wie funktioniert eine Ransomware?

Ein Klick auf einen Link zu einer Website oder Dropbox aktiviert den Download des Installers – so entdeckte beispielsweise der Verschlüsselungstrojaner Petya im Frühjahr 2016 eine Vielzahl von Computern. Petya zwingt den Computer zum Neustart und ersetzt dann das häufig verwendete Startprogramm, den Master Boot Record (MBR) durch einen bösartigen Loader.

Die Ransomware „Petya“ zwingt dann den Computer zum Neustart und gibt dem Benutzer vor, dass er die Dateisystemstruktur überprüft, wie beispielsweise die Situation nach einem Systemabsturz. Aber Petya überprüft die Funktionen des Systems nicht wirklich: Petya verschlüsselt die Daten nicht selbst, sondern verhindert nur, dass Benutzer darauf zugreifen. Dann erkennt der Computer diese Dateien nicht mehr und kann nicht feststellen, ob sie noch vorhanden sind.

Nach einem erneuten Zwangsneustart tauchte in den Forderungen der Erpresser der sogenannte Sperrbildschirm auf. Für viele Arten von Ransomware wird es derzeit schwierig, Dateien kostenlos zu entschlüsseln. Auf der anderen Seite wurde Petya jetzt entschlüsselt, sodass niemand ein Lösegeld zahlen muss, um seine Daten zurückzubekommen.

Das ist eine typischer Ablauf, wenn Ransomware auf einem Rechner aktiviert wurde. Das Ziel ist, dass der Benutzer dazu gebracht wird, im Angesicht des Verlustes seiner Daten, Geld zu bezahlen.


Wie funktioniert Ransomware?

In der Vergangenheit blockierte Ransomware hauptsächlich den Desktop von PCs. Gleichzeitig sind solche kleinen Angriffe auf Bildschirmsperren sehr selten geworden. Heutzutage sind Verschlüsselungsprogramme häufiger als Bildschirmsperren. Der Inhalt der Festplatte wird so verschlüsselt, dass Benutzer nicht mehr darauf zugreifen können.

Der Sperrbildschirm zeigt normalerweise eine Adresse, eine Website oder ein Formular an, in dem der Anspruch und die Zahlungsmethode erläutert werden. Der Erpresser verspricht, die Daten nach Zahlungseingang wieder zu entschlüsseln. Einige Täter drohten damit, dass die Daten für immer verschwinden, wenn sich das Opfer bei der Polizei meldet. Es gibt sogar Ransomware, die stündlich verschlüsselte Dateien ohne Bezahlung löscht. Um zu verhindern, dass der Benutzer den PC herunterfährt, um die Bedrohung zu vermeiden, zerstört die Software sofort die gleiche Anzahl von Dateien, wenn das System neu gestartet wird.

Falsche Ransomware

Es gibt auch Fake Ransomeware, also Programme die zwar so tun als würden diese Daten Verschlüsseln und nach vorbeuglichen Lösegeld fragen, aber die ansonsten eigentlich harmlos sind. Wenn man Quellen im Darknet Glauben schenken, kann, dann sind auch diese Varianten relativ gesehen sehr einkommenswirksam bei den Tätern. Denn die Angst vor Datenverlust verleitet viele sogar vorbeuglich dafür zu bezahlen.

Wie hat sich die Bedrohungslandschaft verändert?

Der erste verschlüsselte Trojaner, der sich über das Internet verbreitete, war TROJ_PGPCODER.A. Der Erpresser verlangte die Entschlüsselung von Hunderten von Dollar. Das war 2005. Seit 2011 stellen Sicherheitsexperten eine rasante Zunahme von Ransomware-Angriffen fest. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte: „Seit Mitte September 2015 hat sich die Bedrohung durch Ransomware deutlich verschärft.“ Das BSI erklärte, dass Virenscanner vor allem in Deutschland seit Anfang 2016 vermehrt auf Ransomware stoßen. Im Vergleich zum Oktober 2015 fanden Sicherheitslösungen in Deutschland mehr als 10 Mal häufiger Ransomware als im Februar 2016. Dieser Trend und die Zunahme der Ransomware Angriffe ist auch weltweit zu beobachten.

Wie genau verdienen die Erpresser damit Geld?

Die Zunahme der in Umlauf gebrachten Ransomware-Dateien ist auch darauf zurückzuführen, dass sie mittlerweile einfach zu generieren sind: Im Dark Web gibt es sogenannte kriminelle Software-Suiten, die nach dem Prinzip der Modularität Schadprogramme zusammenstellen können , Programmierung oder Recht Die Programmierung von Ransomware ist sehr einfach und kostengünstig. Obwohl der Täter nur sehr wenig Geld in die Kreation investiert, kann man bestenfalls viel daraus machen: Der Täter nutzt den Sperrbildschirm, um das Opfer über die Zahlungsmethode zu informieren.

Cyberkriminelle können über Paysafe- oder Ucash-Karten oder die Online-Währung Bitcoin bezahlen. In vielen Fällen beträgt das Lösegeld etwa 400 Euro. Allerdings kostet die Entschlüsselung manchmal Tausende von Euro: Es kommt auf die Bedeutung der Daten an, etwa wenn ein Krankenhaus von Locky erpresst wird. Wenn das Opfer das Geld bezahlt, wird das Geld dem Konto des Täters gutgeschrieben. Im Idealfall würde er im Gegenzug Daten veröffentlichen.


Wie kann man sich vor Ransomware schützen?

Backup: Der beste Schutz vor Ransomware sind regelmäßige Backups der Rechner, die auf einem vom System getrennten Speichermedium gespeichert werden. Wenn Sie auf eine externe Festplatte sichern, trennen Sie diese bitte nach der Sicherung und stellen Sie sicher, dass das Speichermedium möglichst offline genutzt wird. Mit regelmäßigen Backups stellen Sie sicher, dass keine Daten verloren gehen und können Ihr System problemlos wiederherstellen, selbst wenn Sie tatsächlich mit Ransomware infiziert sind. Stellen Sie sicher, dass es sich um ein sicheres Medium, z. B. eine CD, handelt und nicht infiziert werden kann.

Themen die man bedenken sollte:

  • Betriebssystem: Aktualisieren Sie auch Ihr Betriebssystem regelmäßig. So schließen Sie eine Sicherheitslücke. Gleiches gilt für Ihren Browser und jede andere auf Ihrem System installierte Software
  • Browser-Schutz: Es ist auch sinnvoll, den Browser-Schutz zu verwenden, um Sie vor versehentlichen Downloads gefährlicher Skripte und schädlicher Dateien zu schützen.
  • E-Mail-Schutz: Zum Schutz vor gefälschten und betrügerischen E-Mails im Posteingang kann eine spezielle Sicherheitssoftware eingesetzt werden. Auf diese Weise können Sie vermeiden, durch solche E-Mails in die Irre geführt zu werden. Antivirensoftware erkennt auch Malware wie Trojaner und erkennt sie. Oder speichern sie die Emails gar nicht auf Ihren eigenen Systemen, sondern verwenden sie einen Webmail EMail Service wie Protonmail.
  • Ransomware Cleaner: Es gibt mittlerweile Softwarelösungen für Bildschirmsperren, mit denen Sie Sperrbildschirme und Malware entfernen können. Allerdings gegen neue Bedrohungen gibt es selten diese Anwendungen und was einmal verschlüsselt wurde ist damit auch nicht mehr zurückholbar.
  • Benutzerkonto: Sie können eine Infektion auch verhindern, indem Sie das Gastkonto als Standardbenutzeroberfläche einrichten, anstatt sich unachtsam mit dem Administratorkonto an Ihrem Computer anzumelden. Da das Konto über weniger Berechtigungen verfügt, kann die Ransomware nicht in das System eindringen und im Idealfall keinen Schaden anrichten. Also Schutz vor Ransomware ist auch Thema der erlaubten Benutzerrechte die man selbst am eigenen Gerät verwendet.

Wird der Täter meine Dateien wirklich entschlüsseln, wenn ich das Lösegeld bezahle?

Im Umgang mit Kriminellen müssen Sie immer vorsichtig und misstrauisch sein. Der allgemeine Rat lautet also: Zahlen Sie nicht das Lösegeld. Viele Kriminelle waren von Anfang an nicht an einem fairen Wettbewerb interessiert – und es gab auch keine Möglichkeit, ihn zu entziffern. Alles, was Sie interessiert, ist Geld. Jeder, der keine Sicherheitskopie oder Sicherung erstellt hat, verliert normalerweise seine Dateien, nachdem sein Computer mit Ransomware infiziert wurde. Verhandeln Sie nicht mit dem Erpresser.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät davon ab, diesen Aufforderungen zu folgen. Auf Fairness muss niemand hoffen. Wenn Sie mit Kreditkarte bezahlen, verwandeln Sie ein Konto in einen Selbstbedienungsladen. Der Erpresser kann plötzlich mehr Geld für die Herausgabe der Daten verlangen oder die Daten zu einem späteren Zeitpunkt durch eine „Hintertür“ im System neu verschlüsseln. Dann verlangte er erneut Geld – obwohl er zunächst sein Versprechen zu halten schien und die Daten herausgab. Durch die Zahlung gehen Sie auf verschiedene Weise Risiken ein.


Was muss ich beachten, wenn ich das Lösegeld zahlen möchte?

Wenn Sie gegen alle Warnungen verstoßen und das Lösegeld zahlen möchten, sollten Sie zuvor keine Ransomware-Komponenten von Ihrem PC entfernen. Dies liegt daran, dass Sie in einigen Fällen den Schlüssel in dieses Schloss stecken müssen und Sie ihn nach der Zahlung erhalten. Wenn es nicht gesperrt ist, ist der Entschlüsselungscode möglicherweise unbrauchbar und Ihre Dateien bleiben unwiderruflich verschlüsselt. Darüber hinaus können diese Komponenten auch wichtig sein, wenn Ermittlungsbehörden Cyberkriminelle bekämpfen – es gibt in der Regel sogenannte Entschlüsseler, die Betroffenen dabei helfen können, ihre Daten ohne Bezahlung wiederherzustellen. Die in der Komponente enthaltenen Informationen sind erforderlich, um den Wiederherstellungsschlüssel zu generieren.

Wenn Sie den Schlüssel erhalten und ihn zum Entschlüsseln Ihrer Dateien verwenden, sollten Sie die Ransomware sofort von Ihrem Computer entfernen. Bitte beachten Sie jedoch immer, dass Kriminelle Ihnen gegenüber keinerlei Verpflichtungen haben und Sie Geld und Daten verlieren können. Sie lassen auch die kriminelle Maschine weiterlaufen. Denn wenn keiner zahlt, dann lohnen sich die Bemühungen der Kriminellen irgendwann nicht mehr. Daher soll an dieser Stelle noch einmal betont werden: eine bewusste Entscheidung, das Lösegeld nicht zu zahlen.


Wie entfernt man Ransomware?

Wenn Sie trotz Vorsicht Opfer eines Angriffs werden, bleibt Ihnen meist nur eines: Entfernen Sie die Schadsoftware von Ihrem Computer. Der zuverlässigste und gründlichste Weg, Ransomware loszuwerden, besteht darin, die Werkseinstellungen wiederherzustellen. Bevor Sie sich für diesen Weg entscheiden, sollten Sie wissen, dass danach alle Dateien auf Ihrem Computer unwiederbringlich verloren gehen. Wenn Sie Ihr System regelmäßig sichern, können Sie es auch in den Zustand vor der Infektion wiederherstellen. So können Sie Malware von Ihrem Computer entfernen.


Ransomware im Detail „Fachwissen zum Thema“

Verschlüsselungstrojaner

Verschlüsselungstrojaner oder Verschlüsselungstrojaner verschlüsselt Dateien auf dem Computer und verlangt ein Lösegeld für die Entschlüsselung.

Einige Trojaner-Familien verschlüsseln nur bestimmte Dateitypen wie Bilder, Dokumente oder Filme. Andere verschlüsseln alle Dateitypen und behalten nur wenige Ordner. Beliebte Familien sind CryptoLocker (nicht mehr aktiv), CryptoWall, CTB-Locker, Locky, TeslaCrypt und TorrentLocker. Eine ziemlich neue Form ist Petya. Anstatt einzelne Dateien zu verschlüsseln, verschlüsselt es die Master-Dateitabelle (Verzeichnis) auf der Festplatte. Danach werden diese Dateien auf der Festplatte nicht mehr gefunden.

Anwendungsschrank

Diese Art von Ransomware erpresst Benutzer, indem sie Benutzer daran hindert, auf Anwendungen und Programme zuzugreifen. Beispielsweise werden Browser oder der Zugriff auf die Verwaltung von Netzwerkspeichern (NAS) blockiert. In einigen Fällen können Standardwerkzeuge verwendet werden, um sie zu zerstören. Es gibt nur wenige Schädlingsfamilien dieser Art, ein Beispiel ist Synolocker. Der Name basiert auf der Tatsache, dass die Malware auf Produkte von Synology (NAS-Lösungshersteller) abzielt.

Bildschirmsperre

Bildschirmsperrprogramme verhindern den Zugriff auf den Computer, indem sie einen immer im Vordergrund stehenden Sperrbildschirm anzeigen und möglicherweise andere Prozesse beenden. Dadurch kann der Computer nicht mehr bedient werden. Die bekannteste Familie in der Gegend ist Reveton, auch bekannt als BKA-Trojaner, GEZ-Trojaner oder FBI-Trojaner.

Hybriden

Es gibt auch Ransomware, die Bildschirmsperre und Verschlüsselung kombiniert. Dies macht die Wiederherstellung von Daten komplizierter. Hier gibt es nur wenige Familien, wie zum Beispiel Chimera.


Was kann die Software tun, um Ransomware zu bekämpfen?

Um zu verstehen, was eine Software tun kann um ein Gerät vor Ransomware zu schützen oder eine Infektion zu melden oder zu verhindern, müssen wir die einzelnen Aufgabenbereiche die dabei notwendig sein können darstellen. Dies ist ein komplexer Vorgang und daher sind auch nicht viele Anbieter von Lösungen in der Lage einen brauchbaren Schutz zu gewähren.

Signaturbasierte Erkennung von Virenscannern

Bei der bekannten Ransomware-Familie erfolgt die Erkennung am einfachsten und effektivsten durch Signieren. Im Code der Datei identifiziert die Signatur die für bösartige Operationen verantwortliche Befehlsfolge und ist ein typisches Merkmal einer bestimmten Gruppe oder Familie von bösartigen Programmen. Ein offensichtliches Zeichen für das Erkennen von Ransomware ist die Anzeige des Funktionsnamens (z. B. Trojan-Ransom) und des Familiennamens (z. B. Win32.Trojan-Ransom.Petya.A). Wir unterscheiden derzeit mehr als 120 Ransomware-Familien. Darunter bekannte Namen wie Cryptowall, Locky, CTB-Locker und CryptXXX.

Signaturen können jedoch nicht nur das typische Verhalten von Ransomware erkennen. Schädliche Programme werden normalerweise durch gemeinsame Codesequenzen identifiziert, die normalerweise für Komprimierung, Verschlüsselung, Download-Routinen, Backdoor-Aktivitäten, Tarnmechanismen usw. verwendet werden. Heuristiken und universelle Signaturen identifizieren diese allgemeingültige Befehlsfolge, auch eine bisher unbekannte Folge.

Netzwerktraffic Analyse

Viele Ransomware-Familien werden erst aktiv, wenn sie ihren Kontrollserver kontaktieren und entsprechende Befehle erhalten. Sobald Sie den steuernden Server kennen, können Sie den Zugriff darauf blockieren. Wenn keine Kommunikation mit dem Kontrollserver stattfindet, bleibt die Ransomware inaktiv. Auch die Art des Verbindungsaufbaus und die Art der Datenübertragung sind typische Merkmale von Ransomware, die erkannt und blockiert werden können.

Verhaltensbasierte Erkennung

Die verhaltensbasierte Erkennung überwacht alle laufenden Anwendungen auf verdächtige Aktivitäten. Wenn ein Schadprogramm in den Computer eindringt, kann es möglichen Schaden verhindern. Der Nachweis zielt darauf ab, die erste Aktion des Schädlings zu erkennen. Viele Ransomware-Familien verbreiten sich über manipulierte Websites oder bösartige Werbebanner. Dabei nutzten sie Sicherheitslücken, um Computer zu entführen, die beim Besuch der Website nicht bemerkt wurden.

Die Art und Weise dieser Angriffe zeigt typische Verhaltensweisen im System, die mit speziellen verhaltensbasierten Schutzmethoden erkannt werden. Reicht ein einzelner Indikator nicht aus, kann auch die Kombination und Reihenfolge verschiedener Felder zur Auswertung herangezogen werden.

Installationsverhalten

Bei der Installation von Ransomware im System läuft ein charakteristischer Vorgang ab, damit Schadsoftware identifiziert werden kann. Die Installation erfolgt in der Regel ohne sichtbares Fenster. In vielen Fällen führt das System im ersten Schritt eine Aufklärung durch, bevor weitere Software geladen wird. Zum Beispiel das Erstellen typischer Konfigurationsdateien und/oder Registrierungsschlüssel, um nur einige zu nennen.

Persistenz

Um nach einem Neustart des Computers wieder aktiv zu werden, muss die Ransomware einen von mehreren automatischen Startmechanismen verwenden. Der Ablauf folgt einem typischen Muster. Diese können anhand der Systemaktivität identifiziert und abgebrochen werden. Wenn viele einzelne Dateien verschlüsselt sind, gilt dies als sehr verdächtig. Wenn weitere Funktionen hinzugefügt werden, z. B. ein unbekannter Prozess oder kein sichtbares Fenster, wird der Vorgang abgebrochen.

Angriff aus dem Netz

In vielen Fällen wird Ransomware über Websites oder andere Internetdienste verbreitet. G DATA URL Cloud aktualisiert ständig die aktuellen URLs, von denen bekannt ist, dass sie Schadprogramme übertragen. Wenn eine Site als bösartig bekannt ist, blockiert unsere Software den Zugriff. Darüber hinaus werden alle Daten, die in den Browser gelangen, auf Schadcode überprüft, sei es ein Dateidownload oder ein aktives Skript auf einer Website.

Spamschutz

E-Mail wird auch häufig verwendet, um Ransomware zu verbreiten. Bevor andere Schutzmechanismen (wie Webschutz und Virenscanner) den Inhalt der Nachricht überprüfen, muss die Nachricht sogar in die Mailbox gelangen. Wir verwenden die OutbreakShield-Technologie, um einen hervorragenden Spam-Schutz zu erreichen, der schädliche E-Mails aufgrund ihrer Verbreitungsmethoden unterwegs erkennen kann. E-Mails mit schädlichen Inhalten werden in der Regel gar nicht versendet oder wieder aus dem Postfach gelöscht.

Gefahren von Ransomware? Was sollten sie tun?

Ranswomeware sind eine ernst zu nehmende Gefahr für Private Computer, Netzwerk Systeme und Daten aber vor allem auch für Unternehmen. Ransomware Angriffe werden auch in Zukunft stattfinden und Erpressersoftware kann man wegen immer wieder auftretenden Sicherheitslücken in immer komplexer werdenden Systemen nicht verhindern.

1. BackUps sind wichtig!

Wir raten dazu in jedem Fall auf BackUp Strategien der Daten zu setzen. Also wenn die Festplatte mit den Office Dateien einmal verschlüsselt wurden, kann man diese am besten und sichersten wieder herstellen, wenn man ein gutes BackUp dafür hat. BackUps der Daten bedeutet in jedem Fall etwas das man tun sollte, weshalb man hier eigentlich nur allgemeine IT Daten Risiken damit absichert und das ist die beste Empfehlung die man geben kann. je unabhängiger wir von den verwendeten Daten und Geräten werden, desto sicherer wird man seinen Betrieb weiter führen können. BackUps kosten auch deutlich weniger als Geld für eine Erpressung zu bezahlen. Außerdem sollten die eigenen Daten ohnehin stets doppelt gesichert vorliegen, da es ja auch zu anderen physikalischen Problemen zum Beispiel bei der Festplatte im Computer kommen kann. Datenschutz ist daher nicht nur auf das internet bezogen sondern sollte ganzheitlich gedacht werden, dann verlieren Ransomware Bedrohungen oder Erpressungstrojaner auch schnell Ihre Schrecken.

2. EMails nicht auf das eigenen Gerät laden oder speichern.

Emails müssen nicht auf dem eigenen PC gespeichert werden. Viele EMail Dienste bieten CloudServices an mit denen die EMails auch sicher sind, auch wenn man den Zugriff auf den lokal installierten Client verloren hat. Daher überlegen sie sich Kommunikation die relevant sein kann um zum Beispiel später auch darauf zuzugreifen unbedingt auf eigener Hardware gespeichert werden muss. Es gibt viele EMail Services wo man auch eigene Adressen damit benutzen kann und die eben die Daten nicht auf Ihrer Hardware notwendigerweise auch speichern werden. Zum Beispiel Protonmail. Außerdem ist es besser man ladet verdächtige Mails oder E-Mail Anhänge gar nicht auf den eigenen Geräten. Diese noch am EMail Server zu belassen und dort zu löschen kann sich als hilfreich erweisen. Dazu kommt das große Anbieter wie GMail oder eben auch Protonmail Service überzeugend gute Scanner für Malware und auch Ransomware haben die man selbst lokal nicht so gut und effizient betreiben kann.

3. Informieren sie sich und andere

Social Engineering, also das ausnutzen persönlicher Schwächen der Nutzer ist nochmals ein anderes Thema, das in jedem Fall auch in Unternehmen von großer Bedeutung sein kann. Denn die beste IT Sicherheit nützt wenig, wenn jemand sich nicht daran hält und auch zum Beispiel vorgesehene Sicherungen nicht macht oder unbewusst infizierte Dateien öffnet. Das Bewusstsein vor den möglichen Gefahren sollte auch bei allen Nutzer vorhanden sein, unserer Erfahrung nach schützt das am besten vor diesen Viren und Schadprogrammen und auch vor anderen Datenschutz Gefahren.

4. Malware- oder Virenscanner versagen zu oft

Die meisten der mit Schadsoftware infizierten Geräte haben bereits verschiedene Softwarescanner in Verwendung gehabt. Aber die erfolgreichen Lösungen der Ransomeware Angreifer sind eben nicht immer sofort zu erkennen. Malware Scanner oder Ransomeware Scanner erwiesen sich als entweder sehr ressourcenintensiv oder als extrem aufwendig und garantieren niemals einen 100%igen Schutz. Das muss man leider auch anerkennen, denn Sicherheitslücken können immer wieder ausgenutzt werden, das zu negieren sind nur eine Verschleppung oder Verschleierung des wahren Problems. Ein BackUp unverschlüsselter Daten aber hilft ganz konkret im Falle des Falles.

5. Nichtstun ist die teuerste Variante

Sich darauf zu verlassen, dass eine Anzeige bei der Polizei Ihre Daten wieder bringen wird ist allerdings die schlechteste der denkbaren Möglichkeiten. Wenn sie nicht bald lernen möchten wie man Geld in Bitcoin umtauschen kann um das den Erpressern zu senden, dann sollten sie sich rasch Gedanken machen und diese umsetzen.


Erstellt am: 16. Dezember 2021

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar