In den vergangenen Wochen häufen sich wieder die Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen, die im Zusammenhang mit einer Schadsoftware stehen. Bei den Betroffenen ist es durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen.
Unter Ransomware werden diejenigen Schadprogramme zusammengefasst, welche versuchen, den Zugriff auf Daten und/oder Systeme einzuschränken oder zu verhindern. Dies erfolgt mehrheitlich mit der Verschlüsselung von Daten und/oder Systemen. Die Freigabe erfolgt anschliessend nur gegen Zahlung eines Lösegeldes (engl. ransom).
Zur Ransomware-Familie zählen Schadsoftware wie Emotet, TeslaCrypt, CryptoWall, Locky etc. Hinter Emotet verbergen sich beispielsweise Cyber-Kriminelle, die die hochprofessionellen Angriffe automatisiert haben. Durch „Outlook-Harvesting“ ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen werden zur automatisierten Weiterverbreitung genutzt, so dass der Empfänger fingierte Mails von Absendern erhält, mit denen er kürzlich in Kontakt stand. Darum erfolgt die Verbreitung von Emotet, aber auch anderer Ransomware, über gross angelegte Spam-Kampagnen und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatpersonen dar.
Emotet verfügt weiter über die Möglichkeit, weitere Schadsoftware aus dem Internet nachzuladen, sobald es einen Computer infiziert hat. Diese Schadprogramme ermöglichen dann etwa das Auslesen von Zugangsdaten und den vollständigen Remote-Zugriff auf Daten und/oder Systeme. Die Schadprogramme werden aufgrund ständiger Modifikationen zu Beginn meist nicht von gängigen Virenschutzprogrammen erkannt. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben.
Zur Bei Ransomware-Vorfällen werden mehrheitlich Versäumnisse bei der Prävention aufgezeigt. Dies sind meist schlecht gepflegte Systeme, fehlende, veraltete oder nicht überprüfte Daten-Backups, schwache Administratoren-Passworte und fehlende Netzwerksegmentierung. Auch das Verhalten der Mitarbeiter spielt eine zentrale Rolle. Einige Angriffe sind mittlerweile so gut, dass sie kaum oder schwer zu erkennen sind und eine Sensibilisierung der Mitarbeiter helfen würde, aber trotzdem meist darauf verzichtet wird.
Eine hundertprozentige Sicherheit gibt es nicht, aber es lassen sich verschiedene technische und organisatorische Schutzmassnahmen umsetzen, um das Risiko einer Infektion signifikant zu reduzieren. Solche Schutzmassnahmen unterstützen auch die rasche Wiederherstellung von Daten und/oder Systemen, falls es zu einem erfolgreich durchgeführten Angriff gekommen ist.
Mit der Beantwortung der nachfolgenden Fragen, können Sie rasch feststellen, ob ihre technischen und organisatorischen Schutzmassnahmen ausreichen, um das Risiko eines solchen Angriffs wirksam zu reduzieren.
Seit über 20 Jahren bietet Bechtle für KMU und grosse Unternehmen Unterstützung im Bereich IT-Sicherheit an – sei es im Rahmen von Security-Checks, ganzheitlicher Sicherheitskonzepte oder der Implementierung von IT-Sicherheitslösungen. Und das mit Erfolg: Wir erreichen stets höchste Kundenzufriedenheit. Als langjähriger Business-Partner zahlreicher Hersteller verfügen wir zudem über 6.900 der höchsten Zertifizierungen: z. B. Microsoft Gold-Kompetenz, HPE Platinum, Citrix Platinum Solution Advisor, Cisco Premier Partner u.v.m.
Sie haben Fragen zu unseren IT-Sicherheits-Lösungen oder möchten mehr über unsere Services erfahren? Kontaktieren Sie uns. Wir unterstützen Sie gerne.