+43 (1) 812 32 30-0 office@purple-tec.at
Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Die Schlagzeilen rund um Ransomware und sogenannte Erpressung- Trojaner häufen sich. Leider nicht ohne Grund.

© Anatoly Maslennikov,fotolia

 

In den letzten 3 Jahren ist die Malware zu einer der bedeutendsten Erscheinungsformen im Bereich der Cyber-Kriminalität geworden.

Bei der sog. Ransomware handelt es sich um nichts anderes als Erpressung über das Internet – daher auch der aus dem Englischen stammende Begriff ‚ransom‘ = Lösegeld.

Das Prinzip ist denkbar einfach: Die Malware verschlüsselt wichtige Daten auf infizierten Rechnern oder in Netzwerken und gibt diese erst wieder frei, wenn ein gefordertes Lösegeld bezahlt wird. Die verschlüsselten Informationen werden so in Geiselhaft genommen.

 

Die häufigsten Methoden

Neu ist vor allem, dass diese Art von Schadsoftware nicht mehr versucht sich vor dem Nutzer zu verstecken, sondern diesen sogar direkt anspricht, sobald der Rechner infiziert wurde.

Zunächst einmal gibt es verschiedene Möglichkeiten die Trojaner auf den Ziel-Computer zu schleußen:  Oft reicht es schon aus mit einem nicht genügend geschützten Rechner eine entsprechend manipulierte Webseite aufzurufen und sich so eine sog. „Drive-by-Infektion“ einzufangen. Andere Übertragungswege sind eMail-Anhänge und Links in Messenger- oder Chat-Nachrichten. Zunehmend wird Ransomware über Links in Facebook-Nachrichten verbreitet.

 

Viele Angreifer verwenden außerdem sog. Exploit – Kits, um die Krypto-Malware in die Systeme der Opfer einzuschleußen, was die Situation noch problematischer macht. Exploit – Kits ermöglichen die Entwicklung neuer Malware sogar mit sehr eigeschränkten IT – Kenntnissen. Dieses „Hacking für Jedermann“ hat einen rasanten Anstieg der Hackerangriffe zufolge.

 

Sind Dateien, Ordner oder die ganze Festplatte erstmal verschlüsselt, stellen die Schadprogramme dem Nutzer häufig ein Ultimatum per Bildschirmanzeige: Entweder das Lösegeld wird bezahlt oder die Daten bleiben unbrauchbar. Die Bezahlung erfolgt meist per anonymer Überweisung ins Ausland, etwa mit den Zahlungssystemen Ukash oder Paysafecard. Auch mit der Kryptowährung Bitcoin existiert für Hacker ein sicherer Weg zur Geldübergabe.

 

Unter Ransomware können mehrere schädliche Software-Typen zusammengefasst werden, unter anderem CryptoLocker, Locky, CryptoWall, KeyRanger, SamSam, TeslaCrypt sowie TorrentLocker. Um das Aufspüren zu erschweren, tauchen laufend Unmengen neuer Formen dieser Programme auf. Allein 4 Millionen Muster im Jahr 2015.

Aufgrund der generellen Verbreitung sind überwiegend Windows-Systeme Zielscheibe solcher Angriffe.

 

Bedrohung rund um den Erdball

Von der Bedrohung durch Ransomware sind sowohl private User als auch Unternehmen betroffen. Zudem werden auch Krankenhäuser und andere Institutionen gezielt ins Visier genommen. Auf Unternehmensseite ist die Anzahl der Angriffe seit 2014 um das 6 – fache angestiegen.

Eine aktuelle Studie im Auftrag des amerikanischen IT-Sicherheitsanbieters Malwarebytes (Santa Clara in Kalifornien) hat ergeben, dass 2015 bereits vier von zehn Unternehmen (aus den USA, Kanada, Großbritannien und Deutschland) schon einmal von der Schadsoftware betroffen waren. Besonders betroffen sind vor allem Firmen in Großbritannien (54%) und den USA (47%). In Deutschland ist die Erpresser-Software im Vergleich noch relativ unbekannt.

Gemäß einer Kaspersky-Statistik waren im letzten  Jahr weltweit 42% der mittelständischen Betriebe von derartigen Attacken betroffen. 34% bezahlten auch das geforderte Lösegeld. Doch selbst danach war es nur einem von fünf Unternehmen wieder möglich, die gehackten Daten wiederherzustellen.

 

Weltweit bezahlten mehr als 40% der mit Ransomware bedrohten Unternehmen die Lösegeldforderungen.

Es wird geschätzt, dass die Betrüger mit ihren Attacken Eurobeträge in Millionenhöhe verdienen – und das jeden Monat. In den USA sollen laut Aussagen des FBI die dadurch entstandenen Verluste im Jahr 2016 noch eine Milliarde US-Dollar übersteigen.

Die Höhe der Lösegeldforderungen ist unterschiedlich und hängt vom Einzelfall ab. Nach aktuellen Erkenntnissen forderten fast 60% der Ransomware-Angreifer über 900 Euro, mehr als 20% über 9.000 Euro und 1 Prozent sogar mehr als 130.000 Euro.

 

Sicherheitsfirmen, BSI und Polizei raten davon ab zu zahlen.

Generell wird empfohlen das Lösegeld auf keinen Fall zu bezahlen. Dafür sprechen mehrere Gründe: Erstens wird dadurch die gesamte Cyber-Kriminalität noch weiter gestützt und zweitens ist trotz der Bezahlung eine Entschlüsselung der Daten nicht gesichert. Sei es, weil sich die Erpresser danach nicht weiter um die Freigabe kümmern oder weil in Folge sogar noch weitere Summen gefordert werden könnten. Da es leider viel zu oft vorkommt, spekulieren viele Täter mittlerweile schon darauf, das Lösegeld auch tatsächlich zu erhalten.

 

Wie kann man sich schützen?

© Visty

Bestmöglicher Virenschutz, regelmäßige Backups und eine gute Firewall sind das A und O im Kampf gegen dieses digitale Ungeziefer. Geübte Hacker haben ihr Produkt mittlerweile  so perfektioniert, dass sogar manch bekannter Antivirenhersteller kein wirkliches Rezept dagegen hat.

Daher empfehlen wir die bewährte Kombination aus Fortinet Firewall, Antiviren-Software von Bitdefender und Altaro VM Backup.

 

Aufgrund der 3-stufigen aktiven Abwehr von Ransomware durch Echtzeit-Algorithmen, ist Bitdefender derzeit bestens geeignet. Bezüglich Firewall greift man zu Fortinet, eine perfekte Ergänzung zu Bitdefender – unter anderem durch den aktiven Schutz vor Botnets und bekannten verseuchten Websites.

Lassen Sie Ihre Backups von Klenner.at überprüfen und gegebenenfalls  ein System einrichten, das automatisch eine Offsite-Kopie beinhaltet. Diese wird so konfiguriert, dass eventuell bereits infizierte Geräte keinesfalls Zugriff auf das Backup erhalten.

Permanent angeschlossene, externe Festplatten sowie Cloud-basierte Lösungen sind mittlerweile denkbar ungeeignet.

 

 

 

ETRON Online Registrierkasse onR – wir sind Vertriebspartner!

Mit ETRON OnR wurde eine Online Lösung für viele Branchen im Handel und Dienstleistungsbereich geschaffen, auch für Ärzte, Therapeuten und Notare bietet sie eine optimale Lösung.
OnR läuft auf jedem Gerät im Browser Chrome, welcher gratis verfügbar ist, Sie brauchen dafür nur einen PC, Tablet, Notebook oder Smartphone, Internetzugang und einen Drucker, OnR läuft mit allen gängigen Betriebssystemen (Android, iOS, Windows)

Für eine kurze 2-Minuten Demo klicken Sie hier:

Weitere Informationen finden Sie auf hier oder indem Sie uns anrufen!

Grad richtig zum Faschingsbeginn: 11 Tipps zum Datenschutz

In Anlehnung an die Artikel des „rheinischen Grundgesetzes“ möchte Ihnen Hans Tuenessen (Managing Director bei Symbit GmbH)  am 11.11.2015 einige nützliche Tipps und Handlungsempfehlungen zum Schutz ihrer „vertraulichen und sensiblen Daten“ mit auf den Weg geben.

Tipp 1 :
Sehen Sie den Tatsachen ins Auge.

Artikel 1:
Et es wie et es. („Es ist wie es ist.“)
Die Welt ist schlecht und böse Admins, mit uneingeschränkten Rechten ausgestattet, treiben überall ihr Unwesen. Mobile Endgeräte, ein schnelles Internet und die Verfügbarkeit von Daten zu jeder Zeit an nahezu jedem Ort, machen die Lage auch für Ihr Unternehmen unbeherrschbar.

Tipp 2:
Fügen Sie sich Ihrem Schicksal.

Artikel 2:
Et kütt wie et kütt. („Es kommt wie es kommt.“
Da Sie eh nichts gegen Hacker, die NSA und/oder unzufriedene Mitarbeiter ausrichten können, ist eine gute Portion Fatalismus durchaus angebracht. Nach den Gesetzen der Wahrscheinlichkeit wird zwar auch Ihr Unternehmen früher oder später von einem Datenleck heimgesucht, aber das muss ja nicht gleich morgen sein.

Tipp 3:
Vertrauen Sie auf Ihre langjährige Erfahrung und Ihr sprichwörtliches Glück.

Artikel 3:
Et hät noch immer joot jejange („Es ist immer noch gut gegangen.“)
Was gestern gut gegangen ist, wird bestimmt auch morgen gut gehen. Glauben Sie uns, es trifft immer die anderen. Das war so und wird auch so bleiben.

Tipp4:
Trauern Sie einem Datenverlust nicht nach, denn er ist gar keiner.

Artikel 4:
Wat fott es, es fott („Was fort ist, ist fort.“).
Hier irrt das „rheinische Grundgesetz“, denn elektronische Daten sind selten „fott“: Sie haben Ihre elektronischen Dokumente ja schließlich noch. Lediglich die Kopien werden von Fremden mitbenutzt. Und versehentlich falsch adressierte Mails kann man nicht zurückrufen wie Autos oder verliehene Geräte. Oder versuchen Sie mal, Zahnpasta wieder in eine Tube zu bekommen.

Tipp 5:
Lehnen Sie sich entspannt zurück, denn Daten altern schnell heutzutage.

Artikel 5:
Et bliev nix wie et wor („Es bleibt nichts wie es war.“)
Auch wenn Ihrem Wettbewerber Ihre Kalkulationen und Einkaufskonditionen jetzt vorliegen oder  vertrauliche Kundendaten im Umlauf sind, die Welt von heute ist schnelllebig und früher oder später sind die Daten sowieso veraltet.

 

Tipp 6:
Investieren Sie keine Zeit in unnütze Dinge.

Artikel 6:
Kenne mer nit, bruche mer nit, fott domet. („Kennen wir nicht, brauchen wir nicht, fort damit.“)
Stellen Sie sich vor, Sie müssten sich jetzt auch noch um die Informationssicherheit kümmern, dann kämen Sie ja zu überhaupt nichts mehr. Ihr Kerngeschäft hat Vorrang und es gibt noch jede Menge andere Dinge mit einer höheren Priorität.

Tipp 7:
Verfolgen Sie eine klare Strategie.

Artikel 7:
Wat wells de maache? („Was willst du machen?“)
Beantworten Sie diese provokante Frage mit einem unmissverständlichen „Nix“. Klarheit und Transparenz ist angesagt. Alles andere würde nur zu langatmigen Diskussionen führen.

Tipp8:
Wenn Sie doch was machen, dann bitte nur das Allernötigste.

Artikel 8:
Maach et joot, ävver nit zo off. („Mach es gut, aber nicht zu oft.“)
Machen Sie nur das Notwendigste und das gut. Schonen Sie Ihre Kräfte und Nerven und verzichten Sie auf prophylaktische Maßnahmen, die zwar Schaden abwenden und sogar Kosten sparen mögen, jedoch eine kontinuierliche Beschäftigung mit der Materie nach sich ziehen. Und das will nun wirklich keiner.

Tipp 9:
Stellen Sie sich der Grundsatzfrage

Artikel 9:
Wat soll dä Quatsch? („Was soll der Quatsch?“)
Datenklau, Bundesdatenschutzgesetz, Sarbannes Oxley, Basel II und III, ISO27001, Grundschutzhandbuch, Wikileaks, Schutz vertraulicher Daten, Industriespionage, Informationssicherheit, Datenschutzbeauftragter, Risikomanagement, mobile Endgeräte, Zusammenarbeit mit externen Partnern, Cloud Computing. Also bitte, das hat doch nichts mit Ihrem Unternehmen zu tun.

 Tipp 10:
Pflegen Sie Kontakte und Freundschaften.

Artikel 10:
Drenkste eene met? („Trinkst Du einen mit?“)
Dies ist keine Aufforderung zum Trinken, sondern eine Geste der Gastfreundschaft. Laden Sie Ihren Datenschutzbeauftragen, Sicherheitsauditor oder Wirtschaftsprüfer auf ein leckeres Tröpfchen ein. Sie werden sehen, er wird im Auditbericht den Sicherheitsvorfall freundschaftlich übersehen.

Tipp 11:
Bitte nehmen Sie unsere Tipps nicht für bare Münze. Auch wenn das Thema sehr ernst ist, hoffen wir, dass Sie Ihren Humor nicht verlieren und am Ende mit uns einstimmen können

Artikel 11:
Do laachs de disch kapott („Da lachst du dich kaputt.“)

denn schließlich gibt es für alle Fälle auch ein Notstandsgesetz und das lautet:

Et hätt noch schlimmer kumme künne. („Es hätte noch schlimmer kommen können?“)

Quelle: Linkedin Pulse –11 „nützliche“ Tipps zum vertraulicher Daten

Update für Synology Disk Station Manager 5.2 verfügbar

Ein neues Update für Synology Disk Station Manager 5.2 ist seit 09.09.2015 verfügbar.

Das Update bringt einige wichtige Verbesserungen für den Disk Station Manager 5.2 (DSM).

Wie immer wird empfohlen, immer die neueste verbesserte Version zu installieren, sollten Sie allerdings den DSM noch nicht installiert haben, finden Sie ihn im Download Center.

 

 

1