Weltweit führend bei Datenresilienz
Hinweise von Veeam für Kunden, die vom Content-Update von CrowdStrike betroffen sind

Was ist Ransomware?

Ransomware ist eine Form von Malware , die Benutzer daran hindert, auf ihre Systeme oder persönlichen Dateien zuzugreifen. Es handelt sich nicht um einen Computervirus. Malware ist jede Form von Software, die entwickelt wurde, um einen Computer oder ein Netzwerk zu schädigen. Ein Virus ist Malware, aber nicht jede Art von Malware ist ein Virus. Ransomware verschlüsselt Dateien, Anwendungen und Datenbanken von Benutzern und verlangt Lösegeld, um den Benutzern wieder Zugriff auf diese Dateien zu ermöglichen oder die öffentliche Weitergabe sensibler Informationen bzw. den Verkauf der Daten an den Meistbietenden zu verhindern.

Wie funktioniert ein Ransomware-Angriff?

Es verschlüsselt die wichtigsten Dateien und Dokumente einer Person, eines Unternehmens oder einer Organisation mit asymmetrischer Verschlüsselung, um ein öffentlich-privates Schlüsselpaar zu erstellen. Nur wenn das Opfer eines Ransomware-Angriffs das Lösegeld bezahlt, erhält es Zugang zu dem privaten Schlüssel, mit dem die Dateien entschlüsselt werden können. Viele Cyberkriminelle wenden heutzutage eine „doppelte Erpressung“ an, bei der sie sensible Dateien zuerst scannen, bevor sie sie verschlüsseln. Die kriminelle Bande verlangt eine Zahlung, um die Dateien zu entschlüsseln und zu verhindern, dass sensible Informationen veröffentlicht oder verkauft werden.

Der erste Ransomware-Angriff erfolgte bereits 1989, die jüngste Welle von Ransomware-Angriffen begann jedoch 2017 mit dem Ausbruch von WannaCry. Ursprünglich wurden Lösegeldzahlungen per E-Mail geleistet, aber heutzutage wird in der Regel verlangt, dass sie in Kryptowährung bezahlt werden.

Wie gelangt Ransomware in mein System?

Ein Cybersicherheitsexperte bemerkte einmal: „Wenn man die Wahl zwischen tanzenden Pinguinen und Cybersicherheit hat, gewinnen tanzende Pinguine jedes Mal.“ Er bezog sich damit darauf, dass der Mensch geneigt ist, lieber den Moment der tanzenden Pinguine genießen zu wollen, als sich Gedanken darüber zu machen, woher diese tanzenden Pinguine kommen.

Cyberkriminelle verschaffen sich auf diese Weise Zugang zu einem Netzwerk oder Computer. Sie hängen häufig davon ab, dass die Menschen den tanzenden Pinguinen mehr Aufmerksamkeit schenken als der Cybersicherheit. Einige gängige Vorgehensweisen von Ransomware:

  • Malspam: Eine E-Mail mit einem bösartigen Anhang wird an möglichst viele Personen gesendet, in der Hoffnung, dass jemand den Anhang öffnen wird. Anhänge wie Microsoft Word-Dokumente und PDFs können manipuliert werden, um einen Zugriff zu ermöglichen.
  • Malvertising: Cyberkriminelle nutzen Online-Werbung, um Malware zu verbreiten. Bei dieser Art von Ransomware ist nur eine geringe oder gar keine Interaktion des angegriffenen Benutzers notwendig. Hier werden infizierte iFrames oder ein nicht nachweisbares Webseitenelement verwendet. Der Benutzer kann einfach im Internet surfen und auf illegale Websites weitergeleitet werden, ohne eine verdächtige Website zu besuchen. Sobald der Computer oder das System eines Benutzers betroffen ist, wählt der Server der Cyberkriminellen die geeignete Malware für das betreffende System aus.
  • Spear Phishing: eine gezieltere Form von Ransomware. Hier senden Cyberkriminelle E-Mails an die Mitarbeiter eines Unternehmens, in denen diese aufgefordert werden, ein HR-Formular auszufüllen oder eine Nachricht des CEO herunterzuladen. Diese Kriminellen haben es oft auf leitende Entscheidungsträger eines Unternehmens abgesehen, die weniger auf Sicherheit achten.
  • Social Engineering: Alle oben genannten Ransomware-Methoden enthalten oft Elemente von Social Engineering. Menschen sollen zum Herunterladen von Ransomware verleitet werden, indem der Anschein erweckt wird, es handle sich um eine E-Mail von einem Freund oder ein wichtiges Firmenupdate. Bei so vielen persönlichen Informationen, die heutzutage im Internet verfügbar sind, ist es für Cyberkriminelle ein Leichtes, Informationen über Mitarbeiter eines Unternehmens zu sammeln, um deren Vertrauen zu gewinnen. Cyberkriminelle haben sich auch schon als FBI oder andere Regierungsorganisationen ausgegeben.

Arten von Ransomware

Es gibt drei Haupttypen von Ransomware:

  • Scareware: Cyberkriminelle verwenden Scareware, um Benutzer zum Herunterladen von Ransomware zu verleiten. Diese Art von Ransomware zielt auf Einzelpersonen ab. Sie erhalten eine Pop-up-Nachricht von einer „Sicherheitsfirma“ mit der Mitteilung, dass Sie niemals mehr auf Ihre Dateien zugreifen können, wenn Sie das Lösegeld nicht zahlen. Kein seriöses Cybersicherheitsunternehmen würde jemals eine solche Nachricht senden.
  • Bildschirmsperren: Wenn eine Bildschirmsperre auf Ihren Computer heruntergeladen wird, verlieren Sie den Zugriff auf Ihr Gerät. Beim Hochfahren erscheint eine Vollbildmeldung vom FBI oder der US-Regierung, die angeblich besagt, dass die Strafverfolgungsbehörden illegale Aktivitäten auf Ihrem Computer entdeckt haben und Sie eine Geldstrafe zahlen müssen.
  • Verschlüsselnde Ransomware: die schlimmste Form von Ransomware. Hier werden Ihre Dateien verschlüsselt und vor der Wiederherstellung der Dateien wird eine Zahlung verlangt. Sobald Ihre Dateien verschlüsselt sind, gibt es keine Möglichkeit, mithilfe von Software wieder Zugriff darauf zu erlangen.

Beispiele für Ransomware

Es gibt verschiedene bekannte Versionen von Ransomware:

  • Ryuk: Es wird häufig beim Spear Phishing verwendet und verschlüsselt nur bestimmte Dateitypen, schaltet den Computer aber nie vollständig herunter. Für den Zugriff auf Dokumente und andere wichtige Dateien wird dann ein Lösegeld verlangt.
  • REvil (Sodinokibi): Große Unternehmen sind mit dieser Ransomware vertraut. Sie wird seit 2019 von einer russischen kriminellen Bande genutzt und ist für viele schwerwiegende Verstöße verantwortlich. Bei dieser Ransomware werden nach dem Modell der doppelten Erpressung Zahlungen in Höhe von bis zu 800.000 USD in Kryptowährung verlangt.
  • DearCry: wurde im März 2021 erstellt, um vier Sicherheitslücken im Microsoft Exchange-System auszunutzen. Microsoft hat Patches für das Problem veröffentlicht, wenn die Benutzer diese Patches jedoch nicht heruntergeladen haben, blieben sie anfällig für Angriffe.
  • Lapsus$: von einer südamerikanischen Ransomware-Bande entwickelt. Die Organisation setzt auf Erpressung und droht mit der Veröffentlichung sensibler Informationen oder dem Verkauf dieser Informationen an den Meistbietenden.

Auf wen zielt Ransomware ab?

Die ersten Opfer von Ransomware waren einzelne Computernutzer. Jeder, der zu Hause sitzt, bekommt plötzlich ein Pop-up-Fenster mit der Aufforderung, dass er Lösegeld zahlen muss, um wieder auf seine Dateien zugreifen zu können. Cyberkriminelle haben schnell erkannt, dass sie viel mehr Profit machen können, wenn sie Unternehmen ins Visier nehmen. Laut einer Studie von Veeam aus dem Jahr 2022 waren 76 % der Unternehmen schon einmal Ziel eines Ransomware-Angriffs, 60 % davon wurden bereits mehrmals angegriffen.

Ransomware-Angriffe haben es manchmal sogar auf ganze Städte abgesehen. Im März 2018 legte die Ransomware SamSam mehrere wichtige kommunale Services in Atlanta lahm, darunter auch das polizeiliche Aufzeichnungssystem. Letztendlich kostete dieser Angriff Atlanta 2,6 Millionen USD.

Cyberkriminelle, die oft in Ländern wie Russland oder China ansässig sind, in denen es für die Behörden schwierig ist, ihre Aktivitäten zu stoppen, konzentrieren sich auf westliche Nationen wie die Vereinigten Staaten, Kanada, Australien oder das Vereinigte Königreich. Mit dem Aufkommen neuer Märkte wie Brasilien oder Indien werden Unternehmen und Einrichtungen in diesen Ländern wahrscheinlich häufiger Ziel von Ransomware-Angriffen.

So entfernen Sie Ransomware

Wenn Sie Opfer eines Ransomware-Angriffs werden, lautet die oberste Regel: Zahlen Sie niemals, niemals das Lösegeld.

  • Es gibt keine Garantie, dass Sie Ihre Dateien zurückerhalten, selbst wenn Sie bezahlen.
  • Sie machen sich damit selbst zur Zielscheibe und zeigen, dass Sie erpressbar sind.
  • Sie ermutigen Cyberkriminelle, andere Unternehmen oder Einzelpersonen anzugreifen.

In einigen Fällen können Sie die Ransomware mit Entschlüsselungsprogrammen entfernen, von denen viele kostenlos sind (besuchen Sie das No More Ransom Project). Wählen Sie das Programm zur Entschlüsselung von Ransomware mit Bedacht aus. Es muss für die Art von Ransomware auf Ihrem Computer oder in Ihrem Netzwerk geeignet sein, da Sie ansonsten Ihre Dateien weiter verschlüsseln können. Manchmal können Sie ein Computerprodukt für die Fehlerbehebung verwenden, um Ihren Computer zu scannen. Möglicherweise können Sie mit dieser Methode nicht alle Ihre Dateien wiederherstellen, aber Sie können die Malware-Infektion entfernen.

Einige andere Schritte sind:

  • Infizierte Maschine isolieren: Es ist wichtig, den infizierten Rechner so schnell wie möglich aus dem Computernetzwerk zu entfernen.
  • Wenn Sie das Gerät ausschalten, kann es zu einem Speicherverlust kommen. Lassen Sie den Computer also eingeschaltet, um wichtige Dateien und andere Elemente wiederherstellen zu können.
  • Backup erstellen: Dies ist die beste Möglichkeit sicherzustellen, dass Sie kein Lösegeld bezahlen müssen und wichtige Dateien innerhalb weniger Stunden, wenn nicht sogar Minuten wiederherstellen können.
  • Computer bereinigen: Verwenden Sie ein sauberes Backup oder installieren Sie ein neues Betriebssystem, um Ihren Computer oder Ihr Netzwerk wiederherzustellen.

So verhindern Sie Ransomware-Angriffe

„Ich werde etwas dagegen tun, wenn ich Zeit habe“ ist ein todsicherer Weg, um Ihr Unternehmen zum Ziel eines Ransomware-Angriffs zu machen. Verschieben Sie nicht auf morgen, was Sie gestern erledigen mussten. Sie sollten sich so vorbereiten, als ob es Ihnen passieren wird. Zwei wichtige Schritte sind:

  • Installieren Sie sofort Cybersicherheitssoftware. Wählen Sie eine Option, die eine starke Authentifizierung erfordert.
  • Installieren Sie Backup-Software, die Ihre Systeme regelmäßig sichert und  eine Wiederherstellung der Dateien und Dokumente Ihres Unternehmens innerhalb von Stunden oder Minuten ermöglicht.

Hier sind einige weitere Schritte, die Sie unternehmen können:

  • Halten Sie Ihre Cybersicherheitssysteme auf dem neuesten Stand.
  • Informieren Sie Ihre Mitarbeiter oder sich selbst, wie Sie Anzeichen für einen Ransomware-Angriff erkennen können. Zeigen Sie, wie Social Engineering Sie oder sie dazu verleiten kann, Ransomware herunterzuladen. Es ist eine der besten Möglichkeiten, Ihr Unternehmen vor Angriffen zu schützen. Helfen Sie dabei, sichere Passwörter zu erstellen. Sagen Sie Ihren Mitarbeitern, dass es in Ordnung ist, ihrem Bauchgefühl zu vertrauen. Wenn eine Website ihnen Unbehagen bereitet oder verdächtig erscheint, ist es wahrscheinlich am besten, sie zu vermeiden.
  • Bleiben Sie auf dem Laufenden über Entwicklungen in der Cybersicherheit.
  • Halten Sie Patches für das System auf dem neuesten Stand. Wenn Sie Ihr Computernetzwerk mit alter Software betreiben und diese nicht regelmäßig aktualisieren, ist das so, als würden Sie an Ihrem Computernetzwerk ein Schild anbringen: „Greif mich an! Ich bin nicht geschützt.“

Schützen Sie sich mit Veeam vor Ransomware

Sie spielen eine entscheidende Rolle beim Schutz Ihres Unternehmens oder Ihrer Organisation vor Ransomware-Angriffen. Der Schlüssel liegt darin, wachsam zu sein, den Überblick zu behalten und die beste Software zum Schutz Ihres Unternehmens zu finden. Wie bereits mehrmals erwähnt, ist die Erstellung von Backups für all Ihre Daten und Dateien einer der wichtigsten Faktoren.

Veeam bietet eine sichere und zuverlässige Komplettlösung zum Schutz vor Ransomware. Durch die Sicherung Ihrer wichtigsten Dateien können Sie Ihre Daten schnellstmöglich wiederherstellen. Ihre Backup-Dateien werden automatisch getestet, um sicherzustellen, dass sie frei von Schadsoftware sind und sofort verwendet werden können. Wenn Sie sich auf Veeam verlassen, ist Ihr Business schnell wieder verfügbar.

Ausgewählte Ressourcen

Datensicherung

Report „Trends bei der Datensicherung 2022“

Umfassender Report zum Thema Datensicherung, basierend auf einer Umfrage unter mehr als 3.000 IT-Führungskräften

Partner-Symbol

Demo anfordern

Erfahren Sie in einer Live-Session, wie Sie Ihre Datensicherung modernisieren

Kontakt-Symbol

Kontakt

Erhalten Sie Unterstützung bei der Wahl der richtigen Lösung für Ihr Unternehmen