Seit Jahren stellen die Ransomware-Angriffe eine der größten Bedrohungen für Unternehmen dar. Es gibt mehrere Arten von Ransomware-Angriffen. Die Locker-Ransomware, dieser Angriff sperrt den Zugang zum Betriebssystem. Den Crypto-Ransomware Angriff, dieser verschlüsselt Daten, so dass die Daten nicht mehr verwertet werden können. Auch werden Unternehmen von den Angreifern mit der Veröffentlichung von gestohlenen Daten bedroht. Der Verschlüsselungs-Angriff ist eine häufige Variante. Für alle Varianten gilt. Zur Entsperrung wird das Opfer zur Zahlung eines Lösegeldes aufgefordert.

Wie kann ich mich vor einem Verschlüsselungsangriffe schützen?

Leider gibt es in der heutigen vernetzten Welt keine 100%ige IT-Sicherheit. Ziel ist es die Angriffsflächen zu minimieren, so dass der Aufwand für den Angreifer immer größer und unrentabler wird. Oft lassen sich Angriffsflächen mit wenig Aufwand und ohne technisches Wissen, nur mit einfachen Regeln schließen. Die IT-Basissicherheit in kleinen Unternehmen, auch zum Schutz gegen Cyberangriffe, beinhaltet u.a. die Mitarbeiter im Umgang mit E-Mails und Internet zu schulen und zu sensibilisieren, einen funktionierenden Backupprozess, und endet schließlich bei einem vorhandenen Notfallplan.

Die Schadsoftware wird häufig über E-Mails verbreitet. In der Regel beinhaltet eine solche E-Mail einen Anhang der die Schadsoftware selbst beinhaltet und z.B. als Rechnung oder Bewerbung getarnt ist. Deshalb ist es wichtig vor jedem Öffnen einer E-Mail die folgenden 3 Punkte zu prüfen.

Kritische Punkte prüfen

Der Absender, Betreff und Anhang sind die drei kritischen Punkte, die du vor dem Öffnen jeder E-Mail prüfen solltest.

1. Prüfen des Absenders – ist der Absender bekannt?
Der Absender muss genau angeschaut werden, da er täuschend echt sein kann. Beliebt sind bekannte Namen von großen Onlinedienstleistern.

2. Prüfen des Betreffs – ist der Betreff sinnvoll?
Ist der Betreff nur vage formuliert wie z.B. “Ihre Rechnung”, “Kündigung”, “Mahnung” oder “Dringende Nachricht”. Dann ist dies ein Merkmal für Spam!

3. Prüfen des Anhanges – wird ein Anhang von diesem Absender erwartet?

Erhältst du zum Beispiel eine E-Mail mit dem Betreff “Rechnung” von einem Online-Shop, dann prüfe:

a) Bin ich bei diesem Online-Shop registriert?

b) Und habe ich bei diesem Online-Shop bestellt? Wenn nein, dann ist dies ein Merkmal für Spam!

Ist das Ergebnis der Prüfung, vom Absender, Betreff und Anhang nicht glaubwürdig, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI), die E-Mail zu löschen. Bist du dir nicht sicher? Im Zweifelsfall vor dem Öffnen beim Absender nachfragen, ob er dir eine E-Mail geschickt hat. Das sind Punkte die jeder kennt, aber im Alltag leider sehr oft vergessen werden. Es sind aber sehr effektive Schutzmaßnahmen, die das Risiko wesentlich verringern. Es lohnt sich alle deine Mitarbeiter zu diesen Punkten zu sensibilisieren. Ein weiterer wichtiger Punkt ist die Datensicherung. Das Medium, auf das die Daten gesichert werden, solltest du unbedingt nach einer erfolgten Datensicherung physikalisch von der vorhandenen IT-Infrastruktur trennen (z.B. Speicherband herausnehmen, USB-Stick abziehen, externen Festplatte ausstecken). Denn ein Angriff der die Datenträger im Netzwerk verschlüsselt, kann auch die an das Netzwerk angeschlossenen Backupdatenträger verschlüsseln.

Zusätzlich zu diesen Maßnahmen gibt es auch einige technische Lösungen, wie u.a. die Intrusion Detection, Intrusion Prevention und auch Sandboxing, um sich vor Verschlüsselungsangriffen zu schützen.

Was kann ich machen, wenn ich davon betroffen bin?

Das erste was du tun solltest, ist deinen Computer zu isolieren. Also den Computer vom Internet und sämtlichen Netzwerken zu trennen. Dies minimiert das Risiko, dass sich der Angriff in deinem Netzwerk ausbreitet. Das geforderte Lösegeld nicht bezahlen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät vom bezahlen des Lösegeldes ab. Denn jede Lösegeldzahlung motiviert den und weitere potenzielle Angreifer zur Fortsetzung und Weiterentwicklung der Angriffe. Zudem besteht das Risiko, dass nach einer Zahlung die Daten nicht entschlüsselt werden.

Die betroffenen Systeme müssen auf jeden Fall neu installiert werden, da die Schadsoftware nicht anders von den Systemen entfernt werden kann.

Mehr einfache IT-Sicherheitstipps unter: https://professional-software.net/newsletter