Ransomware Definition – Was ist Ransomware?

Was ist Ransomware? Wie gehen die Angreifer vor? Wie kann man sich schützen?
Bild_Ransomware_Was-ist-Ransomware

Lesezeit: etwa 2 Minuten

Ransomware – Erpressung auf digitale Art

Eine eigene Klasse von Schadprogrammen stellt Ransomware dar. Das Kofferwort, welches aus „Ransom“ (englisch für Lösegeld) und „Software“ zusammengesetzt ist, beschreibt das Vorgehen treffend. Der Computer des jeweiligen Opfers wird im schlimmsten Fall verschlüsselt, um die darauf befindlichen Daten unzugänglich zu machen. Mit dieser „Geisel“ wird im Anschluss der Versuch unternommen, Geld zu erpressen.

Ransomware – Vorgehensweise

Wie das Onlineshopping die Vorzüge der Kommunikation über das Internet verdeutlicht, so nutzt auch Ransomware diese bequeme Art. Die Kriminellen müssen zu keiner Zeit vor Ort sein. Über den gekaperten Computer lässt sich das Erpresserschreiben mit Anweisungen übertragen. Das Lösegeld wiederum wird auf ebenfalls nicht nachvollziehbare Art eingefordert. Dieses insgesamt beinahe gefahrlose Vorgehen erklärt die große Verbreitung der Schadprogramme.

Die Verbreitung von Ransomware verläuft parallel zu allen anderen Arten von Viren, Trojanern und Malware. Neben Sicherheitslücken in weit verbreiteten Programmen und Betriebssystemen zählt die Phishing Mail zu den häufigsten Einfallstoren. Diese E-Mail kopiert die Aufmachung anderer Nachrichten bekannter Anbieter und verleitet entweder zur Verfolgung eines Links oder zum Öffnen des Anhangs. Gerade diese angehängten Dateien stellen den kürzesten Weg zu einer Infektion dar. Bei einer echten Mail von der Hausbank oder eines Onlineshops ist es jedoch inzwischen untypisch, dass zusätzliche Anhänge mitgesendet werden.

Insbesondere innerhalb eines Firmennetzwerkes werden die Mitarbeiter häufig dafür sensibilisiert, keine solchen Daten zu öffnen. Um dennoch einen erfolgreichen Angriff zu erreichen, wird über die Phishing Mail hinaus auf das Social Engineering gesetzt. Über die Webseite der Firma oder sogar durch direkte Anrufe werden genauere Informationen eingeholt. Durch diese Hilfe können täuschend echt wirkende E-Mails aufgesetzt werden, die wirken, als kämen sie vom Vorgesetzten oder einem IT-Mitarbeiter.

Ein weiterer Weg, mit Ransomware mögliche Opfer zu erreichen, nutzt einen physischen Übertragungsweg. Mit kostenlos verteilten USB-Sticks lassen sich Mitarbeiter selbst als Überträger der schädlichen Software missbrauchen. Über den scheinbar leeren und als Werbemittel getarnten Datenträger gelangt die Ransomware an ihr Ziel. Ähnlich verläuft die Methode, bei der einem Bewerbungsschreiben zusätzliche Daten beiliegen. Das angebliche Video oder Ähnliches existiert natürlich nicht, aber der Stick findet seinen Weg an den Computer der Personalabteilung oder des Sekretariats.

Schutz gegen Ransomware

Ist die Ransomware an ihrem Ziel und hat die Arbeit aufgenommen, ist es im Normalfall zu spät. Entweder lässt sich der Computer nicht mehr bedienen oder die gesamte Festplatte wurde sogar verschlüsselt. Das mag im privaten Bereich notfalls zu verkraften sein, auf einem sensiblen Firmenrechner weniger. Selbst die Zahlung des Lösegelds führt nicht zwangsläufig zum Erfolg. Entweder hatte der Angreifer nie im Sinn, den Computer wieder freizugeben, oder er gelangt zusätzlich noch an die Zahlungsinformationen des Opfers. Ist der Computer von Ransomware befallen, hilft meist nur ein vorhandenes Backup, um die Daten wiederherstellen zu können.

Während das häufige Aktualisieren der Software und die Sensibilisierung der Mitarbeiter einfache und sinnvolle Möglichkeiten des Schutzes darstellen, lässt sich Social Engineering in Kombination mit einer Phishing Mail nur schwer durchschauen.

Layer8 hilft Ihnen bei der Schulung Ihrer Mitarbeiter gegen Ransomware. Mit Schulungsvideos und Phishing-Kampagnen werden Ihre Mitarbeiter für das Thema sensibilisiert.

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne 4,75 von 5 Sternen, basierend auf 4 Bewertungen.
Loading...

Kategorisiert in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*