DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Das Geschäft mit erpres­se­ri­scher Software

Ransomware

Bezahlen oder die Daten end­gültig abschreiben? Vor dieser Ent­scheidung steht jeder, dessen Fest­platte von einem Löse­geld­tro­janer ver­schlüsselt wurde.

 

 

Experten sind der Ansicht, dass man nicht bezahlen soll, wenn die Fest­platte durch soge­nannte Ran­somware ver­schlüsselt wurde. Denn erstens kann man sich nicht sicher sein, ob nach der Bezahlung ein unein­ge­schränkter Daten­zu­griff wieder möglich ist. Und selbst, falls die Daten wieder her­ge­stellt werden, trägt man durch die Löse­geld­zahlung dazu bei, dass diese Art von Cyber­kri­mi­na­lität ein lukra­tives Geschäft bleiben kann.

Leider ist der Sach­verhalt in der Rea­lität nicht immer so glasklar. Erst kürzlich befand sich im Spam­ordner meines E‑Mail-Kontos eine Benach­rich­ti­gungsmail über eine angeb­liche Paket­zu­stellung. Ver­mutlich han­delte es sich hierbei um einen Lösegeld-Tro­­janer, die gerne als Drive-by-Download, E‑Mail-Anhang oder auch als Facebook-Link daher­kommen. Ich habe die E‑Mail sofort gelöscht und dies nicht nur, weil ich gerade keine offene Bestellung hatte. Das hätte der Polizist einer ame­ri­ka­ni­schen Poli­zei­station besser auch getan, denn dann wäre sein Fehlklick nicht weltweit durch die Presse gegangen.

Der Polizist öffnete einen ver­seuchten Anhang und sperrte so die Daten, die dringend nötig waren, um eine poli­zei­liche Ermittlung vor­an­zu­treiben. Aus diesem Grund bezahlte die Poli­zei­dienst­stelle wider bes­seres Wissen über 500 Dollar, um wieder an die ermitt­lungs­re­le­vanten Daten zu kommen. Viele Betroffene zahlen die Löse­geld­for­derung, denn meist handelt es sich um Beträge, die ver­tretbar erscheinen.

Absur­der­weise haben die Cyber­kri­mi­nellen mitt­ler­weile fast einen bes­seren Kun­den­service als manch renom­miertes Soft­warehaus. Sie haben ihr Vor­gehen wei­test­gehend auto­ma­ti­siert, sehr viele Seiten im Internet infi­ziert und sie ver­langen Löse­geld­summen zur Ent­schlüs­selung, die die meisten Leute auch zu zahlen bereit sind, um schnellst möglich wieder an ihre Daten her­an­zu­kommen. Dazu gehört auch eine aus­ge­feilte Preis­po­litik. Die gefor­derten Beträge sind nach Län­der­codes gestaffelt, d.h. in wohl­ha­ben­deren Ländern, wie den USA oder Deutschland müssen höhere Löse­geld­summen bezahlt werden als in schlechter situ­ierten Ländern.  Den modernen Erpressern ist meist auch sehr daran gelegen, dass die Opfer nach Zah­lungs­eingang schnell wieder an Ihre Daten gelangen, wie aus einer Studie von ESET ersichtlich wird. Das garan­tiert ihnen, dass ihr aus­ge­feiltes Geschäfts­modell erfolg­reich bleibt.

An der Auswahl der Opfer wird ersichtlich, wie sich das Business mit der erpres­se­ri­schen Software wei­ter­ent­wi­ckelt. Eine neue Ran­somware namens Tes­lacrypt nimmt sich ganz gezielt Gamer vor und ver­schlüsselt Dateien ihrer Spiele. Erst wenn die Betrof­fenen ein Lösegeld an die Pro­gram­mierer von Tes­lacrypt zahlen, soll die Ver­schlüs­selung wieder ent­fernt und der Zugriff auf die Dateien frei­ge­geben werden.

Ver­mutlich wird Ran­somware deshalb auch als die Zukunft des Cyber­ver­brechen bezeichnet, zumindest wenn der End­ver­braucher davon betroffen ist.

Da der End­ver­braucher nicht immer kon­se­quent seine Daten sichert, ist er ver­stärkt im Fokus. Unter­nehmen sollten in jedem Fall eine zeitnahe Daten­si­cherung haben. Ide­al­ty­pisch wäre eine Daten­si­cherung in Echtzeit, dann haben Erpresser keinen Spielraum, da der Zustand vor der Ver­schlüs­selung jederzeit wie­der­her­stellbar ist. Leider zeigte das Bei­spiel der Poli­zei­dienst­stelle, dass auch Behörden oder Unter­nehmen nicht immer gut gegen diese Art von Angriffen gewappnet sind. Erfolgen die Daten­si­che­rungen nur in unre­gel­mä­ßigen Abständen, spielt das den Erpressern in die Hände.

Mehr Infor­ma­tionen zu Ran­somware finden sie hier.

Bild: © santiago silver / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.