Überspringen und zum Hauptinhalt gehen

So lassen sich Ransomware-Angriffe auf Geräte verhindern

  |  W. Perry Wortman

Ransomware stellt ein gefährliches Sicherheitsrisiko dar, vor dem wir uns alle in Acht nehmen sollten. Verschiedene vernünftige Tools und Praktiken für Cybersicherheit können verhindern, dass Sie bei der Arbeit oder zu Hause Opfer von Ransomware werden.

Was ist Ransomware?

Ransomware ist eine Form von Malware, die dazu dient, einer Person oder einem Unternehmen den Zugriff auf eigene Dateien zu verweigern. Dabei werden Geräte und ihre Inhalte als Geiseln genommen. Bei einem Ransomware-Angriff verlangen Cyberkriminelle in der Regel eine Zahlung per Kreditkarte oder Kryptowährung, damit sie den Schaden rückgängig machen und die Kontrolle über die Dateien wieder abgeben.

Der Begriff „Malware“ beschreibt jegliche Software, die die normale Funktion eines Computers beschädigen oder beeinträchtigen kann. Beispiele dafür sind Viren, die sich über Dokumente und Dateien verbreiten, sowie bösartige Formen wie Spyware und Ransomware, die vertrauliche Daten ändern oder stehlen können (z. B. Passwörter, die Sie für Zugriff auf wichtige Konten verwenden, oder Ihre Finanzdaten für Online-Einkäufe oder Rechnungen).

Ransomware-Angriffe nehmen zu

Die Häufigkeit von Ransomware-Angriffen nimmt weltweit zu. Dabei verzeichneten die USA und Sri Lanka in den letzten Jahren die größten Zuwächse. Der Anstieg ist teilweise auf erfolgreiche Angriffe zurückzuführen, die ohne Folgen geblieben sind; viele Unternehmen wissen nicht, wie sie Ransomware-Angriffe richtig bekämpfen können. Wenn Unternehmen oder Privatpersonen Cyberkriminelle dafür bezahlen, dass sie ihre Systeme wiederherstellen, ermutigen sie sie dazu, neue Ziele zu verfolgen und ihre Methoden zu verbessern. Außerdem wenden sich mehr potenzielle Hacker diesem Verbrechen zu.

Wie funktionieren Ransomware-Angriffe?

Cyberkriminelle können verschiedene Methoden verfolgen, um ahnungslose Computerbenutzer dazu zu bringen, gefährliche Dateien zu installieren. Social-Engineering-Taktiken können uns dazu verführen, unbefugten Systemzugriff zu gewähren, gestohlene Anmeldedaten zu verwenden oder ausgeklügelte Software bereitzustellen, die Sicherheitslücken im Netzwerk ausnutzt. Sobald ein System infiziert ist, dauert es nur noch Sekunden, bis Ransomware Dateien sperrt und die Infrastruktur beschädigt.

Darstellung der Funktionsweise von Ransomware. Zunächst wird Ransomware mit einer Phishing-E-Mail übermittelt. Als Nächstes verschlüsselt die Ransomware Computerdateien. Dann wird ein Lösegeld verlangt.

Ransomware-Angriffe beinhalten im Allgemeinen drei Hauptschritte:

  1. Die Ransomware wird bereitgestellt

Häufig kommen Social-Engineering-Taktiken wie Phishing-E-Mails mit Links zu gefälschten Websites zum Einsatz, um Empfänger dazu zu bringen, Ransomware auf ihren Computern zu installieren. Wenn die Phishing-E-Mail an ein geschäftliches Konto gesendet wird, kann dem Angriff ein gesamtes Unternehmensnetzwerk zum Opfer fallen.

Um Ransomware-Angriffe zu verhindern, sollten Sie vermeiden, auf Links von unbekannten oder nicht vertrauenswürdigen Quellen zu klicken. Außerdem sollten Sie auf verräterische Anzeichen von Phishing achten, wie z. B. subtile Änderungen an der Web-Adresse bzw. Grammatik- und Rechtschreibfehler in der E-Mail-Nachricht oder im Namen des Absenders.

  1. Ransomware verschlüsselt Dateien

Verschlüsselung ist eine Methode, mit der Daten chiffriert werden, um sie unlesbar oder unbrauchbar zu machen. Manche Ransomware-Angriffe sperren Benutzer vollständig aus ihren Geräten aus, andere nutzen Verschlüsselung, um Dateien bis zur Zahlung des Lösegelds unbrauchbar zu machen. Gleichzeitig kann Verschlüsselung aber auch dazu dienen, Passwörter und andere Daten zu verschlüsseln, um sie vor Hackern zu schützen. Bei Ransomware nutzen Cyberkriminelle dieses leistungsstarke Tool zu ihrem Vorteil, indem sie ein Lösegeld verlangen, bevor sie die verschlüsselten Dateien entschlüsseln und wieder brauchbar machen.

  1. Ein Lösegeld wird verlangt

Die finanziellen Forderungen, die bei Ransomware-Angriffen gestellt werden, variieren je nach Motiven und Angriffsmethoden der Cyberkriminellen sowie den finanziellen Ressourcen des Opfers. Berüchtigte und teure Ransomware-Angriffe beinhalten:

  • TeslaCrypt: Diese Angriffsserie im Jahr 2015 zielte hauptsächlich auf Gaming-Anwendungen ab. Jedes der Opfer musste für die Freigabe seiner Dateien mindestens 250 Dollar bezahlen. Bei TeslaCrypt kam ein leistungsstarker AES-Algorithmus zum Einsatz, um betroffene Dateien zu verschlüsseln und einzufrieren.
  • REvil: Dieser Ransomware-Stamm, der sich der Erkennung entziehen kann, hat 2019 in den USA und Asien für Chaos gesorgt. Die Täter forderten vom Computerhersteller Quanta später ein Lösegeld in Höhe von 50 Millionen Dollar. Das Unternehmen weigerte sich zu zahlen, und zwei der Cyberkriminellen wurden schließlich verhaftet.
  • SamSam: Diese Form von Ransomware verwendet oft Brute-Force-Angriffe auf schwache Passwörter, um in große Einrichtungen wie Universitäten und Krankenhäuser einzudringen. Die Lösegeldzahlungen belaufen sich inzwischen auf insgesamt über 6 Millionen Dollar.
  • WannaCry: 2017 waren 200.000 Personen und große Unternehmen, darunter FedEx, Nissan und Renault, von einer Form von Ransomware betroffen, die auf Windows-Schwachstellen abzielte. Die Angreifer verlangten pro Gerät rund 300 Dollar für die Freigabe. Der Angriff verursachte Gesamtschäden in Höhe von über 4 Milliarden Dollar.
Grafik mit einem Ransomware-Opfer, das Lösegeld an einen Computer-Hacker in der Cloud zahlt.

Ransomware-Varianten

Wenn Sie lernen, wie sich Ransomware verhindern lässt, erfahren Sie auch mehr über die wachsende Liste an Ransomware-Varianten. Obwohl sie alle das gleiche Ziel haben (Daten in Geiselhaft zu nehmen), funktioniert jede Ransomware-Art etwas anders. Zu bekannten Ransomware-Varianten gehören:

  • Maze: Diese Ransomware-Variante zeichnet sich dadurch aus, dass sie die erste war, bei der Datendiebstahl und Datenverschlüsselung kombiniert wurden.
  • Ryuk: Eine ausgeklügelte Ransomware-Variante, die über Phishing-E-Mails verbreitet wird und in der Regel dazu dient, hohe Lösegeldforderungen an größere Unternehmen zu stellen.
  • Lockbit: Eine besonders schnelle Form von Malware, die von Cyberkriminellen zum Teil als Ransomware-as-a-Service (RaaS) verkauft wird.
  • Cryptolocker: Diese Ransomware in Form eines Trojaners breitet sich auf Windows-Computern aus und sucht nach Dateien, die sich besonders leicht sperren und verschlüsseln lassen.

8 Wege, um Ihre Geräte vor Ransomware zu schützen

Sich selbst, Ihre Geräte und Ihr Unternehmen vor Ransomware zu schützen, ist einfacher, als man denkt. Folgende Tipps zur Vermeidung von Ransomware können verhindern, dass auch Sie auf der langen Liste von Ransomware-Opfern landen.

  1. Informieren Sie sich: Sicherheitstipps zu Ransomware beginnen beim Menschen. Sie sollten sich über die Gefahren von Phishing, Spyware und anderen Hacking-Taktiken informieren, damit Sie Bedrohungen leichter erkennen und wissen können, was zu tun ist, wenn Sie Opfer eines Angriffs werden. Schulungen am Arbeitsplatz sind unerlässlich, um Informationen darüber weiterzugeben, wie man Ransomware vermeiden und Cybersicherheit gewährleisten kann. Dies gilt besonders für Remote-Mitarbeiter, die ggf. weniger mit IT-Teams und der allgemeinen Sicherheitskultur verbunden sind.
  2. Verwenden Sie eine Firewall: Netzwerksicherheits-Appliances, bekannt als Firewalls, filtern den gesamten eingehenden und ausgehenden Datenverkehr und blockieren verdächtige Daten anhand vordefinierter Regeln. Firewalls können Hardware-, Software- oder Cloud-basiert sein und stellen ein effektives Werkzeug dar, um zu verhindern, dass Ransomware in Ihr Netzwerk eindringen kann.
  3. Halten Sie Betriebssysteme und Patches auf dem neuesten Stand: Cyberkriminelle, einschließlich derjenigen, die hinter den berüchtigten WannaCry-Angriffen stehen, nutzen Schwachstellen wie veraltete Software aus, um sich Zugang zu verschaffen. Wenn Sie wissen, wie man Ransomware bekämpft, können Sie Ihren Sicherheitsstatus verbessern, indem Sie alle erforderlichen Systemwartungen durchführen. Dazu gehören das Aktualisieren von Webbrowsern auf die neueste Version, das Testen des WLAN-Netzwerks, um sicherzustellen, dass es sicher ist, und das Installieren aller empfohlenen Patches für Betriebssysteme und Anwendungen.
  4. Sichern Sie Ihre Daten: Ransomware-Bedrohungen und ihre Folgen werden besser beherrschbar, wenn Sie Ihre Daten an anderen Stellen sichern. Sie sollten also alle wichtigen Daten und Dateien regelmäßig auf einem externen Laufwerk oder in der Cloud sichern, um die Auswirkungen eines möglichen Ransomware-Angriffs zu minimieren. Mit geschützten, automatisierten Backups können Unternehmen ihre Daten ohne menschliche Eingriffe schützen und verhindern, dass sie für die Wiederherstellung ihrer Dateien bezahlen müssen, wenn sie Opfer von Ransomware werden.
  5. Verschlüsseln Sie Ihre Daten: Das Verschlüsseln von Dateien ist eine der wichtigsten Taktiken zur Abwehr von Ransomware und ein großartiges Tool zur Verhinderung von Ransomware-Angriffen. Sie können sich vor Cyberangriffen schützen und jene Methoden bekämpfen, die zu ihrer Durchführung verwendet werden, indem Sie Ihre eigenen Daten verschlüsseln, bevor Sie sie extern speichern (einschließlich der Passwörter, die Sie für den Zugriff auf wichtige Apps und Konten verwenden).

Verschlüsseln Sie mit dem Passwort-Manager von Dashlane automatisch alle Ihre Passwörter, Finanzdaten und vertraulichen Dokumente. Laden Sie die App herunter.

  1. Implementieren Sie Zero-Trust-Sicherheit: Ein Zero-Trust-Sicherheitsmodell geht davon aus, dass alle Geräte oder Personen, die mit einem Netzwerk verbunden sind, eine potenzielle Sicherheitsbedrohung darstellen können. Für private Unternehmen oder IT-Teams in Behörden gilt der Ansatz sowohl für interne als auch externe Cyberbedrohungen und dient als Grundlage für Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA). So lässt sich die Identität von Benutzern mit zusätzlichen Anmeldedaten wie Codes, die über Apps gesendet werden, oder Gesichtserkennung überprüfen.
  2. Verwenden Sie die richtige Software: Es gibt leistungsstarke Software-Sicherheitstools, die Sie und Ihr Unternehmen vor Ransomware-Angriffen schützen. Führende Anti-Malware- und Antiviren-Software wird kontinuierlich aktualisiert, um neueste Ransomware-Stämme zu erkennen und zu beseitigen. Ein privater oder geschäftlicher Passwort-Manager schützt Sie außerdem vor Ransomware-Bedrohungen, indem er Passwörter und Kontodaten verschlüsselt, Ihre Daten in einem sicheren Tresor schützt und 2-Faktor-Authentifizierung (2FA) unterstützt, um Hacking-Taktiken wie Credential Stuffing und Brute-Force-Angriffe zu verhindern.
  3. Verwenden Sie in öffentlichem WLAN-Netzwerken ein VPN: Wenn Sie sich ohne den Schutz eines Virtual Private Network (VPN) in einem öffentlichen WLAN-Netzwerk anmelden, können Hacking-Taktiken wie Man-in-the-Middle (MITM)-Angriffe verwendet werden, um Ihre persönlichen Daten und Logins abzufangen. Ein VPN verschlüsselt alle Daten, die Ihr Gerät erreichen oder verlassen, und warnt Sie, wenn Sie eine infizierte Datei herunterladen möchten. Diese zusätzliche Sicherheitsebene schützt Sie in öffentlichen Umgebungen vor Ransomware und anderen Arten von Cyberangriffen.

Wie Dashlane bei der Abwehr von Ransomware als Kraft-Multiplikator dient

Sie können die intuitiven Funktionen des Passwort-Managers von Dashlane nutzen, um automatisch starke und sichere Passwörter zu generieren. Verschlüsselte Tresore für die Speicherung und Freigabe von Passwörtern verhindern, dass Hacker auf Ihre Logins zugreifen können. Zusätzliche Funktionen wie Prüfungen der Passwortintegrität, 2FA und VPN sorgen für eine zusätzliche Stärkung Ihres Cybersicherheitsprofils.

Die Dark-Web-Überwachung von Dashlane überblickt kontinuierlich die dunkelsten Ecken des Internets und stellt sicher, dass Sie benachrichtigt werden, wenn Ihre Logins kompromittiert wurden. Unsere patentierte Zero-Knowledge-Architektur stellt sicher, dass niemand anderes (einschließlich Dashlane) auf Ihre Daten zugreifen kann. Im Falle eines Hacking-Angriffs auf Dashlane würden die Hacker Ihre Daten ohne Ihr Master-Passwort nie sehen – und das speichern wir auch nicht.

Ransomware ist nur eine von vielen Cyberbedrohungen, denen wir im digitalen Zeitalter begegnen müssen. Erfahren Sie in unserem Business Guide to Data Breaches and Hacks (Unternehmensleitfaden zu Datenpannen und Hacks), wie Sie Cyberangriffe erkennen und verhindern können.


Referenzen

  1. Dashlane, „What the Hack Is Malware?“ (Was zum Teufel ist Malware?), Februar 2020.
  2. Dashlane, „A Guide to Protecting Passwords from Hackers“ (Ein Leitfaden zum Schutz von Passwörtern vor Hackern), Februar 2023.
  3. Check Point, „Global Surges in Ransomware Attacks“, 2023.
  4. Dashlane, „Don’t Take the Bait—Password Managers Can Help Help Shield You From Phishing Attacks“ (Lassen Sie sich nicht ködern – wie Passwort-Manager vor Phishing-Angriffen schützen können), November 2020.
  5. Datto, „Common Types of Ransomware“, November 2020.
  6. Microsoft, „Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself“, Mai 2022.
  7. Dashlane, „Was ist Verschlüsselung?“, März 2019.
  8. SimpliLearn, „What Is AES Encryption and How Does It Work?“, Dezember 2022.
  9. Macworld, „U.S. arrests pair in $50M scheme to leak MacBook Pro schematics“, November 2021.
  10. Upguard, „What is the WannaCry Ransomware Attack?“, August 2022.
  11. Dashlane, „Was ist eine Brute Force Attack” Februar 2020.
  12. Dashlane, „You Asked, A Hacker Answered: 7 Questions With Rachel Tobac“ (Sie haben gefragt, eine Hackerin hat geantwortet: 7 Fragen an Rachel Tobac), Oktober 2021.
  13. Dashlane, „How To Maintain Security When Employees Work Remotely“ (Wahrung der Sicherheit, wenn Mitarbeiter im Homeoffice arbeiten), Oktober 2022.
  14. Cox Blue, „10 Ways To Secure Your Business WiFi Network“, 2022.
  15. Unitrends, „Automated Backup: How It Works & Why To Use It“, 2023.
  16. Dashlane, „The 7 Steps of a Cyberattack—And How to Prevent Them“ (Die 7 Schritte eines Cyberangriffs – und wie sie sich verhindern lassen), Juli 2021.
  17. Dashlane, „A Complete Guide to Multifactor Authentication“ (Ein umfassender Leitfaden zu Multi-Faktor-Authentifizierung), November 2022.
  18. Dashlane, „Warum brauchen Sie ein VPN? Weil es 3 große Vorteile bietet“, August 2020.
  19. Dashlane, „Was steckt hinter dem Begriff „Credential Stuffing“?“, September 2020.
  20. Dashlane, „A Deep Dive into Dashlane's Zero-Knowledge Security“, Juni 2022.
  21. Dashlane, „If You Think You’ve Been Hacked, Here’s What to Do“ (Was tun, wenn Sie gehackt worden sind?), Februar 2020.
  22. Dashlane, „Warum es wichtig ist, Ihre Anwendungen stets auf dem neuesten Stand zu halten“, März 2022.
  23. Dashlane, „Die Passwortintegritätsbewertung von Dashlane verstehen“, Oktober 2020.
  24. Dashlane, „Unternehmensleitfaden zu Datenpannen und Hacks

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten