Firmen und Privatleute sind für Cybererpresser interessant

Immer wieder verschaffen sich Cyberkriminelle Zugang zu Computern, verschlüsseln Daten und Backups und fordern Lösegeld (Ransomware). Dieses „Geschäftsmodell“ ist so lukrativ, dass es im Darknet sogar als Service angeboten wird.

Silhouette eines Hackers

Neben privaten Computern, auf denen z.B. Fotos gespeichert werden, sind es vor allem Firmennetzwerke mit sensiblen und z.T. geheimen Firmendaten, auf die es Cyber-Erpresser abgesehen haben. Dies alles, so die Kriminellen, geht unwiederbringlich verloren, wenn kein Lösegeld gezahlt wird. Aber wie läuft so ein Angriff ab?

Mann sitzt vor seinem Laptop und fasst sich erschüttert an den KopfSicherheitslücken werden genutzt

Um sich Zugang zu einem Computer oder Netzwerk zu verschaffen, nutzen die Hacker diverse Schwachstellen. Das können personalisierte Phishing-E-Mails (also Mails mit einem gefälschten Anhang oder Link, siehe weiter unten) sein, oder die Angreifer versuchen direkt, die Zugangsdaten eines mit dem Internet verbundenen Rechners zu knacken.

Haben die Cyberkriminellen dies geschafft, beginnen sie, das Netzwerk zu erkunden und wechseln von Computer zu Computer. Ihr Ziel ist, zum Administrator des Systems zu werden und sich darin festzusetzen.

In der dritten Phase des Angriffs werden zuerst die Backups zerstört oder verschlüsselt, sensible Daten entwendet und alle erreichbaren Daten auf den Servern und Clients verschlüsselt. Nun wird das Lösegeld gefordert. Der Schlüssel zum Wiederherstellen der Daten wird zum Kauf angeboten und gleichzeitig gedroht, sie zu veröffentlichen oder weiterzuverkaufen, wenn nicht gezahlt wird. Firmen müssen an dieser Stelle das Bundeskriminalamt einschalten. Ihnen drohen nicht nur Datenverlust, sondern durch die Veröffentlichung der Daten auch großer Imageschaden sowie finanzielle Konsequenzen.

Person sitzt vor dem Laptop mit einem Smartphone um sich zu authentifizierenSicherheit, die nicht weh tut, ist nicht sicher

Leider ist effektiver Schutz für den Anwender im ersten Moment unbequem. Man gewöhnt sich aber schnell an zusätzliche Schritte oder neue Vorgehensweisen.

Leicht zu knackende Passwörter sind z.B. Namen, Wörter aus dem Wörterbuch oder Geburtsdaten. Zuverlässigen Schutz bietet dagegen die Verwendung eines Passwort-Managers, der komplexe Passwörter generiert und speichert. Merken muss man sich nur noch das Passwort für den Manager.

Einen zusätzlichen Schutz vor dem Ausspähen des Passworts bietet auch die Multi-Faktor-Authentifizierung, bei der man sich zusätzlich zu Benutzernamen und Passwort durch einen weiteren Identitätsbeweis (z.B. eine PIN, die per SMS auf das Handy geschickt wird) ausweisen muss.

Vorsicht bei Mails von unbekannten Absendern! Dateianhänge können Schadsoftware enthalten, mit der Cyberkriminelle Systemzugang erhalten. Ein Anzeichen ist z.B. eine ungewöhnlich lange Ladezeit. Im Zweifelsfall lieber die Internetverbindung deaktivieren und das Netzwerkkabel ziehen, um noch nicht betroffene Rechner im Netzwerk zu schützen.

Regelmäßige Datensicherungen sind gut, nutzen aber wenig, wenn auch sie verschlüsselt oder zerstört wurden. Deshalb empfiehlt es sich, regelmäßig auf externe Speicher zu sichern, die dann im Notfall auf das gesäuberte System eingespielt werden können.

Und natürlich sollte man Anti-Viren-Programme immer auf dem neuesten Stand halten sowie Softwareupdates und Sicherheitspatches umgehend einspielen, um Sicherheitslücken zu schließen.