Tipps zum Schutz vor Ransomware

In den vergangenen Jahren hat so genannte Ransomware wiederholt für Aufsehen und Schäden gesorgt. Seit dem ersten Halbjahr 2016 ist sowohl bei Unternehmen als auch bei Privatnutzern eine deutliche Zunahme an Angriffen mit dieser speziellen Form von Schadcode zu beobachten. Auch für die Zukunft steht zu befürchten, dass die Bedrohung bleibt, wenn nicht wächst. Grund genug, einige Erläuterungen und Hinweise zusammenzustellen, wie man sich schützen kann.

Was ist Ransomware?

Als Ransomware wird Schadsoftware bezeichnet, die dem Nutzer den Zugriff auf seine Dateien versperrt und erst gegen Lösegeldzahlung wieder frei gibt (ransom = engl. Lösegeld). Daher werden die Schädlinge häufig auch als Erpressungstrojaner bezeichnet. Sie dringen in einzelne Rechner oder in Netzwerke ein, wo sie sich verbreiten und somit auch größere Unternehmen und Organisationen ernsthaft bedrohen.

Man kann zwei Varianten von Erpressungstrojanern unterscheiden:

  • Kryptotrojaner: Sie verschlüsseln die Dateien und machen sie so für den Nutzer unlesbar und unbrauchbar.
  • Lockscreentrojaner: Sie sperren den Rechner, es erscheint ein entsprechender Sperrbildschirm (Lockscreen). Die Dateien selbst bleiben unberührt, jedoch hat der Benutzer keinerlei Zugriff.

Zur Lösegeldzahlung fordern beide Varianten auf. Bekannte Erpressungstrojaner sind u.a. Petya, Locky, TeslaCrypt, CryptoWall und WannaCry. Sie gehören zu den Kryptotrojanern.

Besonders betroffen von Angriffen mit Ransomware sind Windows-Systeme. Dank ihrer großen Verbreitung sind sie ein lohnendes Ziel für Angreifer. Das Geschäft ist lukrativ, zumal Lösegeldtrojaner vergleichsweise einfach zu programmieren sind. Apple-Systeme sind seltener im Visier der Erpresser, doch ist auch hier inzwischen eine Zunahme von Fällen zu verzeichnen.

Wie kann ich mich schützen?

Einen 100%igen Schutz vor den Erpresserviren gibt es genauswenig wie vor allen anderen Viren und sonstigen Gefahren im Internet. Jedoch gibt es einige Maßnahmen, mit denen man das Risiko eines Angriffs zumindest reduzieren kann.

Regelmäßige Datensicherungen

  • Regelmäßige Backups sind das A und O jeder Sicherheitsstrategie. Egal ob Virusbefall oder ein hardwarebedingter Systemausfall, Datensicherungen sind obligatorisch.
  • Wichtig ist, dass Sicherungskopien auch auf externen Datenträgern vorgehalten werden, die nicht permanent am Netz sind. Bleibt z.B. eine externe Festplatte dauerhaft an den Rechner angeschlossen, besteht die Gefahr, dass sie ebenfalls verschlüsselt wird.
  • Es ist zu empfehlen, immer zwei Sicherungskopien zu erstellen und an verschiedenen Orten aufzubewahren, z.B. auf einem externen Speichermedium sowie bei einem Cloud-Anbieter (z.B. UNGANA Cloud Backup).

Aktuelle Software auf den Geräten

  • Regelmäßige Updates und Sicherheitspatches sind Pflicht, sowohl für das Betriebssystem wie auch für alle Anwendungen, den Browser, den Virenschutz und nicht zu vergessen die Firewall.
  • Ggf. können spezielle Schutzprogramme gegen Ransomware eingesetzt werden.

Vorsicht bei E-Mails und vor allem Anhängen

  • E-Mails und Anhänge von unbekannten Absendern sollten nicht geöffnet werden.
  • Aber auch bei bekannten Absendern ist Vorsicht geboten. Der Absender und die Mail könnten gefälscht sein (s. hierzu auch unsere Beiträge zur Gefahr durch "Spear Phishing").
  • Besonders achtsam sollte man bei bestimmten Dateitypen im Anhang sein, z.B. bei den Dateiendungen .asf, .exe, .avi, .mov, .mpg, .bat, .scr, .zip, .rtf, .doc, .pif, .reg, .vbs.
  • Wichtig: zur Verschleierung verwenden Kriminelle oft auch mehrere Dateiendungen und tarnen den gefährlichen Anhang als Dokument, z.B. report.exe.pdf.

Unsichere Websites vermeiden

  • Das ist nicht immer ganz leicht zu beurteilen. In jedem Fall empfiehlt sich aber vor dem Klick auf einen Link ein Blick auf den URL, auf den der Link zeigt. Er wird in der Statusleiste im Browser angezeigt, wenn der Mauszeiger über den Link fährt.

Browser-Plugins bewusst und begrenzt einsetzen

  • Plugins, die häufig Schwachstellen aufweisen, sollten vorsichtshalber deaktiviert werden. Einschlägige Kandidaten sind z.B. FlashPlayer und Silverlight.
  • Um wirklich sicher zu gehen, dass Plugins nicht ungewollt und unbemerkt auf Dateien zugreifen, sollten sie ganz entfernt werden.

Sollten sich trotz aller Schutzmaßnahmen dennoch verdächtige Prozesse bemerkbar machen, kann es helfen den Schaden zu begrenzen, wenn die Internetverbindung so schnell wie möglich getrennt wird.

Was tun im Schadensfall?

Hier gehen die Empfehlungen auseinander. Während in den USA mehrheitlich die Lösegeldzahlung empfohlen wird, raten deutsche Behörden davon ab, zumal die Zahlung keine Garantie dafür ist, seine Daten unversehrt zurück zu bekommen.

Es sind Fälle bekannt geworden, bei denen die Täter nach der Zahlung nicht mehr reagierten oder fehlerhafte Entschlüsselungsprogramme geschickt haben, die Schaden am Windows-Betriebssystem verursachten. Außerdem sei die Gefahr groß, dass die Täter es nach einer erfolgten Zahlung erneut versuchten.

Viele Möglichkeiten, aktiv zu werden, bleiben indes nicht. Nahezu die einzige Möglichkeit ist, zu warten, bis der Schadcode geknackt wird oder ein Masterschlüssel veröffentlicht wird (wie zuletzt für Petya geschehen). Doch dies kann seine Zeit dauern. Umso wichtiger ist es, die Sicherheitskopien seiner Daten immer auf dem aktuellen Stand zu halten.

Wenn Sie Fragen haben oder Hilfe bei der Entwicklung einer Sicherheits- oder Backup-Strategie benötigen, wenn Sie sich gern an uns. Wir unterstützen Sie gern.