Der umfassende Ratgeber zur Verhinderung von Ransomware-Angriffen
Was ist ein Ransomware-Angriff?
Ransomware ist eine Schadsoftware, die Benutzer und Organisationen am Zugriff auf ihre Daten auf ihren Geräten hindert, bis sie ein Lösegeld bezahlt haben. Die Angreifer versprechen, den Opfern den Zugriff auf ihre Daten zurückzugeben, sobald diese das Lösegeld bezahlt haben. Häufig geben die Angreifer ihren Opfern abhängig vom Typ des Ransomware-Angriffs einen Entschlüsselungscode.
Hier ist es wichtig zu wissen, dass Sie Cyberkriminellen nicht vertrauen können, denn Sie geben ihren Opfern nicht immer den Zugriff auf ihre Daten zurück. Sie können auch erneut mit einem Folgeangriff zuschlagen, wenn sie wissen, dass die Organisation zu Lösegeldzahlungen bereit ist.
Cyberkriminelle können aus dem Angriff erbeutete Daten auch im Darknet zum Verkauf anbieten, obwohl das Lösegeld bezahlt wurde. Ransomware-Angriffe können signifikante finanzielle Schäden anrichten. Solche Angriffe haben Start-ups wie auch große Konzerne schon in große Schwierigkeiten gebracht oder in den Bankrott getrieben.
Wie funktionieren Ransomware-Angriffe?
Ransomware kann Geräte abhängig von den Akteuren hinter dem Angriff auf verschiedenen Wegen infizieren.
Phishing
Phishing ist ein raffinierter Social-Engineering-Angriff, der zum Ziel hat, den Opfern sensible Daten zu entlocken. Ransomware-Angriffe beginnen in der Regel damit, dass die Angreifer ihre Opfer dazu bringen, über Phishing-Mails unbeabsichtigt eine Schadsoftware herunterzuladen. Ohne adäquate Sicherheitsmechanismen und Training für Mitarbeitende, damit diese Phishing-Mails besser erkennen können, laufen diese Gefahr, das ganze Unternehmen mit einem Klick in Schwierigkeiten zu bringen.
Klicken Mitarbeitende auf einen Link oder einen E-Mail-Anhang einer Phishing-Nachricht, der Ransom-Software enthält, dann infiziert die Software das Gerät unbemerkt vom Nutzer. Danach kann sich die Ransomware durch alle verbundenen Netzwerke ausbreiten und weitere Geräte anderer Mitarbeitenden infizieren, die im selben Netzwerk aktiv sind. Mit der Ausbreitung der Ransomware werden immer mehr Dateien verschlüsselt, sodass niemand daraufzugreifen kann, bis das Lösegeld bezahlt wurde.
Exploit-Kits
Exploit-Kits werden von Cyberkriminellen eingesetzt, um Schwachstellen in Systemen für die Verbreitung von Schadsoftware auszunutzen. Besuchen ihre potenziellen Opfer mit Schadsoftware verseuchte Internetseiten oder klicken sie auf schädliche Werbeanzeigen, werden die Opfer auf Webseiten umgeleitet, von denen aus das Exploit-Kit zuschlägt. Die Kits ermitteln in Windeseile Schwachstellen und nutzen diese aus, wodurch die Geräte der Opfer mit Schadsoftware infiziert werden.
Sobald das Gerät eines Opfers infiziert ist, wird das Opfer aufgefordert, ein Lösegeld zu bezahlen, damit der Zugriff auf die Daten zurückerlangt werden kann.
Arten von Ransomware-Angriffen
Crypto-Ransomware
Crypto-Ransomware zählt zu den häufigsten Ransomware-Angriffen. Bei dieser Angriffsart nutzen Angreifer Programme, um Dateien auf den Geräten ihrer Opfer zu verschlüsseln. Mit der Verschlüsselung werden die Dateien für die Benutzer unkenntlich gemacht und somit unbrauchbar. Das Opfer erhält eine Benachrichtigung auf dem Bildschirm, dass sie zur Entschlüsselung ihrer Daten einen Entschlüsselungscode von den Angreifern brauchen. Den geben die Angreifer aber nur preis, wenn die Opfer ihnen ein Lösegeld zahlen.
Hier sei angemerkt, dass sich Crypto-Ransomware von Crypto-Schadsoftware unterscheidet. Letztere dient Angreifern dazu, mit der Leistung der Geräte ihrer Opfer Cryptowährungen zu erzeugen.
Locker-Ransomware
Locker-Ransomware ist eine weitere, häufige Art von Ransomware. Hierbei sorgt die Schadsoftware dafür, dass das Gerät des Opfers nicht mehr funktioniert. Nach einer Infektion können Benutzer beispielsweise ihre Maus oder Tastatur nicht mehr verwenden. Das Einzige, was die Opfer noch tun können, ist die Zahlung eines Lösegelds. Das ist die einzige Nachricht, die auf dem Bildschirm angezeigt wird.
Diese Art von Ransomware verschlüsselt nicht die Dateien des Opfers, sondern sperrt es schlicht und einfach vom Gerät aus, sodass man es nicht mehr benutzen kann.
Statistiken zu Ransomware-Angriffen
aller Ransomware-Angriffe werden durch Phishing-Mails ermöglicht.
aller Mitarbeitenden wissen nicht, was Ransomware ist.
aller Unternehmen erhöhen ihre Cybersicherheitsausgaben nach einem Ransomware-Angriff.
Verstehen Sie die weitläufigen Auswirkungen eines Ransomware-Angriffs besser, indem Sie unseren Bericht über die Folgen von Ransomware 2021 lesen.
Wie verhindern Sie Ransomware-Angriffe gegen Ihre Organisation?
Führen Sie regelmäßige Datensicherungen durch, damit Sie Daten im Notfall wiederherstellen können.
In addition to enabling you to recover data after a ransomware incident or another cyberattack, regular system backups are a fundamental part of business continuity after catastrophic system outages and damage to hardware after natural disasters.
Sensibilisieren Sie Ihre Mitarbeiter, damit diese nicht auf Phishing- und andere Betrugsmaschen hereinfallen.
Da ein Großteil der Ransom-Software durch Phishing-Mails verbreitet wird, sind Sensibilisierungstrainings für Mitarbeitende ein sehr wichtiger Baustein in der Verhinderung einer Schadsoftwareinfektion.
Phishing-Trainings für Ihr Unternehmen gibt es zum Beispiel von KnowBe4. Der Anbieter sendet simulierte Phishing-Tests an Ihre Mitarbeitenden.
Nutzen Sie eine Enterprise Password Management-Plattform (EPM) wie Keeper.
Die meisten Ransomware-Pakete werden von Cyberkriminellen eingeschleust, nachdem sie aufgrund schwacher oder gestohlener Passwörter in ein System eindringen konnten. Starten Sie noch heute Ihre 14-tägige Testversion von Keeper Business, um die Passwortsicherheit Ihrer Organisation zu verbessern.
Abonnieren Sie Darknet-Überwachungslösungen wie BreachWatch®.
BreachWatch® scannt Foren im Darknet und benachrichtigt Organisationen in Echtzeit, wenn es Passwörter von Mitarbeitenden entdeckt, die dort zum Verkauf angeboten werden. So können IT-Administratoren umgehend die Einrichtung eines neuen Passworts veranlassen.
Finden Sie mit unserm kostenlosen Darknet-Scan heraus, ob gestohlene Zugangsdaten Ihrer Organisation im Darknet kursieren.