IT-Sicherheit

Verschlüsselungstrojaner sind Gefahr Nr. 1

Alle 11 Sekunden erfolgt ein Ransomware-Angriff

von 18.05.2022
Daten verschlüsseln und Profit daraus schlagen – dieses Ziel verfolgen Hacker mit einem Verschlüsselungstrojaner. Bild: Unsplash/Markus Spiske
Daten verschlüsseln und Profit daraus schlagen – dieses Ziel verfolgen Hacker mit einem Verschlüsselungstrojaner. Bild: Unsplash/Markus Spiske

Verschlüsselungstrojaner stellen mittlerweile die größte Bedrohung für deutsche Unternehmen dar. Neben der Anzahl an Attacken steigt aber auch die Aggressivität, mit der die Hacker vorgehen. 

Aktuelle Informationen zum Status Quo und welche Maßnahmen wirklich vor Verschlüsselungstrojanern schützen können, verraten wir jetzt.

Verschlüsselungstrojaner bedrohen nicht nur die Datensicherheit

Angeblich verliebt sich alle 11 Sekunden ein Mensch auf einer bekannten Dating-Plattform. Genau so häufig finden Angriffe mit Verschlüsselungstrojanern – auch Ransomware genannt – auf deutsche Unternehmen statt. So lautet zumindest eine erschreckende Feststellen des Unternehmens Cybersecurity Ventures.

Im Falle eines Angriffs zählt dabei nicht nur jede Sekunde, sondern vor allem die Abwehrmechanismen, die proaktiv etabliert wurden. Oder eben halt auch nicht. Fakt ist auch: Die Angriffe gewinnen kontinuierlich an Raffinesse und Aggressivität. Ob kleiner Betrieb, mittelständisches Unternehmen oder großer Konzern: Für Cyberkriminelle ist jeder ein potenzielles Opfer. Und oftmals sind die Auswirkungen sogar für die Verbraucher zu spüren, denn die richtig guten Hacker haben zunehmend Firmen und Institutionen im Visier, die der Versorgung dienen.

Darüber hinaus hat sich die Taktik verändert. Viele Angriffe mit einem Verschlüsselungstrojaner dienen nicht mehr nur allein dazu, Lösegeld zu erpressen. Parallel werden die gekaperten Daten auch häufig im Darknet zum Verkauf angeboten. Für die Cyberkriminellen ergibt sich so ein doppelter Gewinn.

Die Conti-Ransomware bedroht die IT-Sicherheit - ebenso wie andere Verschlüsselungstrojaner. Bild: Pexels/George Morina

Durch Verschlüsselungstrojaner sind die Anforderungen an die IT-Sicherheit gestiegen. Bild: Pexels/George Morina

Die Geschichte der Ransomware

Einen großen Einfluss auf den „Erfolg“ von Ransomware hatten und haben die Kryptowährungen. Erst seitdem es sie gibt, ist es möglich, Geldflüsse so zu verschleiern, dass sie nicht nachverfolgbar sind. Einer der ersten Verschlüsselungstrojaner, der sich diesen Umstand zunutze machte, ist Wannacry. Die Ransomware ist auch heute immer noch aktiv und erfreut sich stetiger Weiterentwicklungen.

Gegen die Verschlüsselungstrojaner der ersten Generation ist zum Glück ein Kraut gewachsen: Backup-Lösungen. Unternehmen, die kontinuierlich und vollkommen automatisiert vollständige, externe Datensicherungen erstellen lassen, können einem Ransomware-Angriff relativ gelassen entgegen sehen. Statt das horrende Lösegeld zu zahlen, sitzen sie die Deadline einfach aus und spielen die Daten-Backups einfach wieder auf ihre Systeme.

Es gibt nur leider zwei Probleme. Erstens: Sehr viele Betriebe, Selbstständige und kleinere Unternehmen verzichten noch immer auf eine derartige Schutzmaßnahme. Teilweise aus bloßer Unwissenheit oder dem Trugschluss, sie seien ein viel zu kleiner Fisch für Hacker. Zweitens: Cyberkriminelle sind nicht unbedingt gewillt, sich die Butter vom Brot nehmen zu lassen. Viele Hacker haben ihre Erpressertrojaner weiterentwickelt.

Erpressertrojaner: Backups schützen nicht immer

Mittlerweile gibt es zahlreiche Varianten von Verschlüsselungstrojanern, die auch explizit darauf aus sind, Backup-Systeme zu verschlüsseln. Experten sprechen in diesem Zusammenhang von „Ransomware 2.0“, also der zweiten Generation der Trojaner. Bekannte Beispiele dafür sind Ryuk und DarkSide. Beide Varianten verfügen über einen Code, der dazu programmiert ist, Sicherheitsdienste zu deaktivieren, bevor die Verschlüsselung der eigentlichen Unternehmensdaten überhaupt beginnt.

Die dritte Variante – „Ransomware 3.0“ – bezeichnet das eingangs erwähnte Vorgehen, die erbeuteten Daten parallel zum Lösegeld-Prozess zum Verkauf im Darknet anzubieten. Während einer Studie des Unternehmens Covewave zufolge zwei Drittel der angegriffenen Unternehmen brav das Lösegeld zahlten, wurden dennoch in 80 Prozent der Fälle die Daten trotzdem gestohlen und nicht nur zeitweise verschlüsselt.

Hände halten eine Lightbox mit dem Schriftzug "Daten im Darknet" in die Kamera. Bild: Pexels/Tima Miroshnichenko/Montage IT-SERVICE.NETWORK

Die Verbreitung gestohlener Daten im Darknet nimmt zu. Bild: Pexels/Tima Miroshnichenko/Montage IT-SERVICE.NETWORK

Ganzheitliches Schutzkonzept unerlässlich

Um die eigenen Bedrohungslage zu entschärfen, sind Maßnahmen zur Cyber- bzw. Datenresilienz das Mittel der Wahl. Hier zählt der ganzheitliche (Zero-Trust-)Ansatz. Mit der Entscheidung für ein Backup-System ist also nicht getan. Ergänzende Maßnahmen wie ein IT-Notfallhandbuch, das dabei helfen kann, Ausfallzeiten auf ein Minimum zu reduzieren, eine strenge Multifaktor-Authentifizierung oder die regelmäßige Security-Awareness-Schulung der Mitarbeiter stehen ebenfalls auf der To-do-Liste.

Das Wichtigste aber ist, dass sich Bedrohungen für die IT- und Datensicherheit proaktiv erkennen und abwehren lassen. Eine Kombination aus modernen Anti-Virus-, Firewall- und Patch-Management-Lösungen erhöht das Sicherheitslevel um ein Vielfaches. Beim Thema Backup-Management sollten Systeme eingesetzt werden, die manipulationssicher sind.

Falls Ihnen beim Lesen gerade bewusst geworden ist, dass Ihr Unternehmen noch immer unzureichend vor einem Verschlüsselungstrojaner geschützt ist, wenden Sie sich an unsere Experten aus dem IT-SERVICE.NETWORK. Unsere erfahrenen IT-Dienstleister analysieren Ihr individuelles Schutzlevel und beraten Sie weiteren Maßnahmen und Schritten, um Ihr Unternehmen effektiv vor den Folgen durch Verschlüsselungstrojanern zu schützen. Denn eines ist sicher: Es ist nur eine Frage der Zeit, bis die „Ransomware 4.0“-Generation kommt.


Weiterführende Links:
ZDnet

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

AnyDesk-Hack

Anbieter von Fernwartungssoftware ist Ziel von Cyberattacke

von • 14.02.2024

Neuer Tag, neuer Sicherheitsvorfall: Jetzt hat es AnyDesk, den Anbieter der gleichnamigen Software getroffen. Das BSI empfiehlt Unternehmen, angesichts des AnyDesk-Hacks vors...

Weiterlesen
IT-Sicherheit

Datenleck bei Trello

15 Millionen Datensätze bei Hackerangriff auf Betreiber Atlassian erbeutet

von • 12.02.2024

Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was e...

Weiterlesen
IT-Sicherheit

Have I Been Pwned

Webseite gibt Auskunft über durch Datenlecks geleakte Konto

von • 07.02.2024

Nachrichten über Datenlecks machen immer wieder die Runde. Häufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein könnten. Die Webseite Have I Been Pwned gibt Gewisshe...

Weiterlesen