Ransomware: Besser nicht zahlen

Ransomware: Besser nicht zahlen

ESET's Cameron Camp bietet wertvolle Einblicke für Opfer von Ransomware. Außerdem gibt es Tipps, wie man die aggressive Malware besser erkennen kann.

ESET’s Cameron Camp bietet wertvolle Einblicke für Opfer von Ransomware. Außerdem gibt es Tipps, wie man die aggressive Malware besser erkennen kann.

Wer Opfer von Ransomware geworden ist, kennt es. Cyber-Kriminelle schnappen sich wichtige Daten und Dokumente und verschlüsseln diese. Der Nutzer hat dann keinen Zugriff mehr auf seine Dateien. Damit die Informationen wieder zugänglich werden, soll ein Lösegeld gezahlt werden. Nun haben die Opfer die Qual der Wahl: Zahlen oder nicht? Dabei sollte die folgende Frage berücksichtigt werden: Wenn ich zahle, bekomme ich dann wirklich wieder Zugang zu meinen Dateien? Im Folgenden sollen einige Fragestellungen über Ransomware besser beleuchtet werden.

Wohin geht das Lösegeld?

Dieser Frage anschließend stellen sich auch die Fragen: Woher soll ich wissen, dass mein Bitcoin-Lösegeld die Person erreicht, die meine Daten verschlüsselt hat? Wird der Cyber-Kriminelle nicht einfach mehr Lösegeld verlangen? Was ist, wenn das Lösegeld gezahlt wurde, die Cyber-Kriminellen den Entschlüsselungsschlüssel aber gar nicht besitzen?

Wie viel wird gezahlt?

Die Höhe des Lösegelds hängt natürlich von der Größe der Organisation und der Anzahl der betroffenen Dateien ab. Außerdem wird die Betragshöhe von der Zahlungsbereitschaft betroffener Personen bestimmt. Von einfachen Zielen mit großem Portemonnaie kann eine vergleichsweise hohe Summe verlangt werden. Bei weniger zahlungskräftigen Personen wird ein niedrigeres Lösegeld angesetzt, was eher einer ärgerlichen Gebühr entspricht.

Wie groß ist der Einfluss von Ransomware?

Im Blogbeitrag KillDisk berichteten wir darüber, dass es Ransomware nicht mehr nur unbedingt auf die Entschlüsselung von Dateien abgesehen hat, sondern auch auf die irreversible Beschädigung der Festplatte. Wenn nur ein Computer betroffen ist, halten sich die Auswirkungen zwar in Grenzen. Moderne Ransomware-Attacken haben es aber eher auf interne Unternehmensnetzwerke abgesehen. Dort soll möglichst großer Schaden angerichtet werden.

Wie ist mein Unternehmen aufgestellt?

Unternehmen integrieren Ransomware-Attacken zunehmend in ihre Disaster Recovery (DR)-Pläne. Wer keinen Notfallplan aufgestellt hat, sollte sich Anregungen beim NIST oder BSI holen. Einige Unternehmen sind im Falle eines Cyber-Security-Angriffs gut aufgestellt und haben einen konkreten Ablauf zur Sicherung ihres Netzwerks formuliert.

Wie gut sind Backups?

Backups sind unbedingt notwendig, um im Notfall eine Sicherung vom aktuellen System parat zu haben. Deswegen sollten sie umgehend verfügbar und leicht einzuspielen sein. Es ist sinnvoll, Backups offline zu betreiben, damit diese nicht Ziele von Cyberattacken über das Internet werden. Derweil ist es einfacher einen Übernacht-Courier mit Recovery-Festplatten zu bestellen, anstelle Daten über eine Cloud oder eine Remote-Site wiederherzustellen.

Welche Daten sind wirklich wichtig?

Kritische Daten sollten weniger einfach zugänglich und aus diesem Grund für Ransomware kaum anfällig sein. Wenn ein Laptop eines Vertrieblers beispielsweise kompromittiert wird, ist es unkompliziert, diesen zurückzusetzen und die wichtigen Daten von einem externen Medium wieder aufzuspielen und weiterzuarbeiten.

Wie man einem Betrug auf die Schliche kommt

Viele Ransomware-Aktionen benutzen Phishing-Mails als Einstiegspunkt. Doch immer mehr User lernen Betrug-Mails von normalen zu unterscheiden. Deshalb werden Phishing-Mails immer raffinierter und überzeugender. An dieser Stelle helfen interne E-Mail Gateways oder eine Endgeräte Internet Security Software, schädliche E-Mails von vornherein zu entdecken.

Solange Ransomware rentabel ist, wird sie Verbreitung finden. Die angesprochenen Vorsichtsmaßnahmen wie die Erstellung von Backups oder dem Einsatz von Internet Security Software verhindern die Weiterentwicklung und Verteilung von Ransomware. Denn wenn den Cyber-Kriminellen die finanziellen Mittel fehlen, lohnt sich der Vertrieb von Malware nicht mehr. Ein weiterer Grund dafür, nicht auf die Lösegeldforderungen einzugehen.

Hier können Sie mitdiskutieren