Ransomware – haben wir wirklich daraus gelernt?

Ransomware – haben wir wirklich daraus gelernt?

Ransomware, auch als Erpressungstrojaner bekannt, ist in den letzten Jahren zu einer umsatzstarken Dienstleistung verschiedener zwielichtiger Anbieter geworden. Tatsächlich macht Ransomware-as-a-Service mittlerweile die Mehrheit aktueller Angriffswellen aus. Knowhow oder Kapital sind nicht erforderlich, es reicht die kriminelle Energie, denn es gibt sogar provisionsbasierte Modelle.

Ransomware in Aktion

Nachdem der große Paukenschlag – unter anderem war ein deutsches Krankenhaus knapp 10 Tage ohne IT – erklang, scheint es, als ob viele Firmen weiter Business-as-usual betreiben. Vor wenigen Wochen legte ein – glücklicherweise mit Fehlern behafteter – Schädling namens Wannacry große Teile des Britischen “National Health Service” lahm, fühte zu Produktionsausfällen bei einem großen Autobauer und verbreitete sich binnen eines Wochenendes auf mehreren 10.000 Systemen. Faktisch war es auch hier pures Glück, dass nicht mehr passiert ist.

Im Südwestrundfunk war auf SWR Aktuell ein Interview mit einem Arzt zu hören, dessen Praxis faktisch eine Woche handlungsunfähig war, und der sich jetzt schützen will: Mit einer IT-Versicherung! Leider habe ich das Interview in der Mediathek nicht gefunden.

Alleine im ersten Quartal 2016 wurde laut FBI ein Schaden von 200 Millionen US-$ allein in den USA angerichtet (Studie: Trend Micro) – nur durch Verschlüsselungstrojaner!

IT-Mikado?

Spricht man mit betroffenen, die ihre schlechten Erfahrungen mit Locky, Wannacry und Co. gemacht haben, so gewinnt man einen seltsamen Eindruck: Als spräche über ein unabwendbares Naturereignis, dass plötzlich und ohne Vorankündigung zugeschlagen hat. Dabei sind die Vorkehrungen gegen einen Angriff mit Ransomware ironischerweise in großen Teilen die Gleichen, die nach einem Schadensereignis das Überleben des Unternehmens sicherstellen: Backup, Backup, Backup!

Dass Microsoft angesichts von Wannacry mit 57.000 Infektionen innerhalb eines Wochenendes noch einmal Patches für Windows XP und Server 2003 nachschiebt wird die Betreiber unsicherer Infrastrukturen bedauerlicherweise in ihrer Entscheidung für einen Weiterbetrieb stärken. Schließlich wird man ja in außergewöhnlichen Fällen doch noch mit Patches versorgt…

Schaden abmildern

Angesichts der immer neuen Angriffsvektoren, sollte man sich nicht mehr darauf verlassen, dass der Kelch an einem vorüber geht. Privatrechner sind genauso häufig betroffen, wie große Firmen. Falls es immer noch nicht klar ist, wie man sich gegen Ransomware schützen kann:

  • Engmaschige, granulare Backups
  • Schreibzugriff, insbesondere bei Netzwerkfreigaben beschränken
  • Datensicherungen auf externen Festplatten werden im Zweifelsfalle mitverschlüsselt – lieber abwechselnd auf unterschiedliche Datenträger sichern
  • Nicht als lokaler Administrator oder als Nutzer mit Administratorrechten arbeiten
  • Bei Mails von Unbekannten immer Mißtrauen zeigen – im Zweifel löschen!

Und schließlich: Wenn die Daten (lebens-)wichtig sind, dann sollten sich Profis mit dem Schutzkonzept auseinandersetzen. Der Praktikant, der regelmäßig die Computerzeitung mit 4 Buchstaben (B..D) liest, ist vielleicht nicht in der Lage, alle Faktoren zu berücksichtigen, die sich im echten Leben so ergeben…

Schreibe einen Kommentar