+43 (1) 812 32 30-0 office@purple-tec.at
Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Die Schlagzeilen rund um Ransomware und sogenannte Erpressung- Trojaner häufen sich. Leider nicht ohne Grund.

© Anatoly Maslennikov,fotolia

 

In den letzten 3 Jahren ist die Malware zu einer der bedeutendsten Erscheinungsformen im Bereich der Cyber-Kriminalität geworden.

Bei der sog. Ransomware handelt es sich um nichts anderes als Erpressung über das Internet – daher auch der aus dem Englischen stammende Begriff ‚ransom‘ = Lösegeld.

Das Prinzip ist denkbar einfach: Die Malware verschlüsselt wichtige Daten auf infizierten Rechnern oder in Netzwerken und gibt diese erst wieder frei, wenn ein gefordertes Lösegeld bezahlt wird. Die verschlüsselten Informationen werden so in Geiselhaft genommen.

 

Die häufigsten Methoden

Neu ist vor allem, dass diese Art von Schadsoftware nicht mehr versucht sich vor dem Nutzer zu verstecken, sondern diesen sogar direkt anspricht, sobald der Rechner infiziert wurde.

Zunächst einmal gibt es verschiedene Möglichkeiten die Trojaner auf den Ziel-Computer zu schleußen:  Oft reicht es schon aus mit einem nicht genügend geschützten Rechner eine entsprechend manipulierte Webseite aufzurufen und sich so eine sog. „Drive-by-Infektion“ einzufangen. Andere Übertragungswege sind eMail-Anhänge und Links in Messenger- oder Chat-Nachrichten. Zunehmend wird Ransomware über Links in Facebook-Nachrichten verbreitet.

 

Viele Angreifer verwenden außerdem sog. Exploit – Kits, um die Krypto-Malware in die Systeme der Opfer einzuschleußen, was die Situation noch problematischer macht. Exploit – Kits ermöglichen die Entwicklung neuer Malware sogar mit sehr eigeschränkten IT – Kenntnissen. Dieses „Hacking für Jedermann“ hat einen rasanten Anstieg der Hackerangriffe zufolge.

 

Sind Dateien, Ordner oder die ganze Festplatte erstmal verschlüsselt, stellen die Schadprogramme dem Nutzer häufig ein Ultimatum per Bildschirmanzeige: Entweder das Lösegeld wird bezahlt oder die Daten bleiben unbrauchbar. Die Bezahlung erfolgt meist per anonymer Überweisung ins Ausland, etwa mit den Zahlungssystemen Ukash oder Paysafecard. Auch mit der Kryptowährung Bitcoin existiert für Hacker ein sicherer Weg zur Geldübergabe.

 

Unter Ransomware können mehrere schädliche Software-Typen zusammengefasst werden, unter anderem CryptoLocker, Locky, CryptoWall, KeyRanger, SamSam, TeslaCrypt sowie TorrentLocker. Um das Aufspüren zu erschweren, tauchen laufend Unmengen neuer Formen dieser Programme auf. Allein 4 Millionen Muster im Jahr 2015.

Aufgrund der generellen Verbreitung sind überwiegend Windows-Systeme Zielscheibe solcher Angriffe.

 

Bedrohung rund um den Erdball

Von der Bedrohung durch Ransomware sind sowohl private User als auch Unternehmen betroffen. Zudem werden auch Krankenhäuser und andere Institutionen gezielt ins Visier genommen. Auf Unternehmensseite ist die Anzahl der Angriffe seit 2014 um das 6 – fache angestiegen.

Eine aktuelle Studie im Auftrag des amerikanischen IT-Sicherheitsanbieters Malwarebytes (Santa Clara in Kalifornien) hat ergeben, dass 2015 bereits vier von zehn Unternehmen (aus den USA, Kanada, Großbritannien und Deutschland) schon einmal von der Schadsoftware betroffen waren. Besonders betroffen sind vor allem Firmen in Großbritannien (54%) und den USA (47%). In Deutschland ist die Erpresser-Software im Vergleich noch relativ unbekannt.

Gemäß einer Kaspersky-Statistik waren im letzten  Jahr weltweit 42% der mittelständischen Betriebe von derartigen Attacken betroffen. 34% bezahlten auch das geforderte Lösegeld. Doch selbst danach war es nur einem von fünf Unternehmen wieder möglich, die gehackten Daten wiederherzustellen.

 

Weltweit bezahlten mehr als 40% der mit Ransomware bedrohten Unternehmen die Lösegeldforderungen.

Es wird geschätzt, dass die Betrüger mit ihren Attacken Eurobeträge in Millionenhöhe verdienen – und das jeden Monat. In den USA sollen laut Aussagen des FBI die dadurch entstandenen Verluste im Jahr 2016 noch eine Milliarde US-Dollar übersteigen.

Die Höhe der Lösegeldforderungen ist unterschiedlich und hängt vom Einzelfall ab. Nach aktuellen Erkenntnissen forderten fast 60% der Ransomware-Angreifer über 900 Euro, mehr als 20% über 9.000 Euro und 1 Prozent sogar mehr als 130.000 Euro.

 

Sicherheitsfirmen, BSI und Polizei raten davon ab zu zahlen.

Generell wird empfohlen das Lösegeld auf keinen Fall zu bezahlen. Dafür sprechen mehrere Gründe: Erstens wird dadurch die gesamte Cyber-Kriminalität noch weiter gestützt und zweitens ist trotz der Bezahlung eine Entschlüsselung der Daten nicht gesichert. Sei es, weil sich die Erpresser danach nicht weiter um die Freigabe kümmern oder weil in Folge sogar noch weitere Summen gefordert werden könnten. Da es leider viel zu oft vorkommt, spekulieren viele Täter mittlerweile schon darauf, das Lösegeld auch tatsächlich zu erhalten.

 

Wie kann man sich schützen?

© Visty

Bestmöglicher Virenschutz, regelmäßige Backups und eine gute Firewall sind das A und O im Kampf gegen dieses digitale Ungeziefer. Geübte Hacker haben ihr Produkt mittlerweile  so perfektioniert, dass sogar manch bekannter Antivirenhersteller kein wirkliches Rezept dagegen hat.

Daher empfehlen wir die bewährte Kombination aus Fortinet Firewall, Antiviren-Software von Bitdefender und Altaro VM Backup.

 

Aufgrund der 3-stufigen aktiven Abwehr von Ransomware durch Echtzeit-Algorithmen, ist Bitdefender derzeit bestens geeignet. Bezüglich Firewall greift man zu Fortinet, eine perfekte Ergänzung zu Bitdefender – unter anderem durch den aktiven Schutz vor Botnets und bekannten verseuchten Websites.

Lassen Sie Ihre Backups von Klenner.at überprüfen und gegebenenfalls  ein System einrichten, das automatisch eine Offsite-Kopie beinhaltet. Diese wird so konfiguriert, dass eventuell bereits infizierte Geräte keinesfalls Zugriff auf das Backup erhalten.

Permanent angeschlossene, externe Festplatten sowie Cloud-basierte Lösungen sind mittlerweile denkbar ungeeignet.

 

 

 

Extrem gefährlichen Sicherheitslücken in Symantec Endpoint Protection, Norton 360 und anderen Produkten

Extrem gefährlichen Sicherheitslücken in Symantec Endpoint Protection, Norton 360 und anderen Produkten gefunden.
Tavis Ormandy ist einer der Star-Hacker von Googles Project Zero. Er hat es vor allem auf Anbieter von Antiviren-Anwendungen abgesehen und das mit beträchtlichem Erfolg. Jetzt hat er wieder Erschreckendes gefunden:
Die kritischen Lücke betrifft nicht nur die Windows Versionen von Symantec und Norton Produkten sondern auch Linux, UNIX und OS X.
Im Grunde ist jeder betroffen, der ein entsprechendes Produkt einsetzt, da die Schwachstellen bereits in den Standard Konfigurationen auftreten.
Offenbar lassen sich einige der betroffenen Produkte nicht automatisch aktualisieren, andere müssen über manuelle Hotfixes aktualisiert werden.
Wir empfehlen einen Umstieg auf Bitdefender Business Security und beraten Sie gerne!
Quelle: Einen ausführlichen Artikel mit vielen Links von den Herstellern finden Sie unter Heise Security.
Heise Security konnte das Problem mit der von Ormandy bereitgestellten Test-Datei unter Windows 10 mit einem frisch installierten Norton Security Premium nachvollziehen.

 

 

 

Update für Synology Disk Station Manager 5.2 verfügbar

Ein neues Update für Synology Disk Station Manager 5.2 ist seit 09.09.2015 verfügbar.

Das Update bringt einige wichtige Verbesserungen für den Disk Station Manager 5.2 (DSM).

Wie immer wird empfohlen, immer die neueste verbesserte Version zu installieren, sollten Sie allerdings den DSM noch nicht installiert haben, finden Sie ihn im Download Center.

 

 

Windows 10 wird gratis sein!

Microsoft kündigt an, dass der Umstieg auf Windows 10 für alle Windows 7 und Windows 8/8.1 Nutzer im ersten Jahr völlig gratis sein wird, und zwar ohne versteckte Kosten, mögen sie auch noch so klein sein.

Der Umstieg auf Windows 10 soll auch die Skeptiker überzeugen. Mit der „Consumer Preview“, die sich an Heimanwender richtet,  stellt der Konzern eine Vorabversion vor, die Details des neuen Betriebssystems zeigen – (Microsoft überträgt die Präsentation im Livestream).

Die Technical Preview“ richtet sich an Business Kunden.

Zukünftig soll wenig wichtiger werden, auf welcher Hardwareplattform Windows 10 läuft, da es für PCs und auch für mobile Endgeräte umgesetzt werden, auch die Zusammenarbeit der einzelnen Geräte soll verbessert werden und einfachere Bedienung mit verschiedenen Eingabemethoden.

Zum Beispiel soll  die künstliche Intelligenz „Cortana“ deutliche tiefer in Windows 10 integriert sein, und die Sprachbedienung soll sich möglichst natürlich anfühlen. Cortana, die ähnlich wir Apples Siri arbeitet, soll aus dem Verhalten der Nutzer lernen und abhängig vom Aufenthaltsort des Nutzers differenziert reagieren. Der Konzern verspricht aber, dass die dabei gesammelten Daten, den Rechner oder das Smartphone nicht verlassen werden.

Außerdem wird das Startmenü zurückkehren, was ein großer Wunsch vieler Anwender war.

Quellen:

der Standard – Windows 10 – Kostenloses Update, Riesentablets und Hologramme

Wirtschaftswoche – Windows 10 bestimmt das Schicksal von Microsoft

Frankfurter Allgemeine Zeitung – Warum Microsoft Windows 10 verschenkt

 

    Security Awareness Workshop am 18.09.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 28.08.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 24.07.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 24.07.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1