Schlagwort-Archiv: Ransomware

Erpresser-Software: Erneute weltweite Cyber-Sicherheitsvorfälle durch Schadsoftware

Eine Welle von Cyber-Angriffen hat Ende Juni weltweit die IT-Systeme zahlreicher Unternehmen und Institutionen gestört. Die Schadsoftware hat verschiedene Schwachstellen innerhalb von IT-Netzwerken geschickt ausgenutzt, um sich rasant weiterverbreiten zu können. In Einzelfällen hatte der Angriff massive und langanhaltende Auswirkungen beispielsweise auf die Produktion und kritische Geschäftsprozesse von betroffenen Unternehmen. Als nationale Cyber-Sicherheitsbehörde bietet das BSI den betroffenen Unternehmen seine Unterstützung an und gibt folgende Empfehlungen:

  • Aufgrund der Ausnutzung der gängigen Administratorenwerkzeuge psexec und wmic sollten die Administratorenrechte überprüft werden: (1) Lokale Administratoren sollten sich nicht über das interne Netz einloggen können (2) Lokale Administratoren dürfen auf unterschiedlichen Rechnern nicht das gleiche Passwort haben. (3) Idealerweise sollte der lokale Administrator deaktiviert sein
  • Netzwerke müssen segmentiert werden
  • Einspielen des Microsoft-Patches MS17-010
  • Aktualisierung der eingesetzten Antiviren-Programme
  • Mit bereits bestehenden Backups können Daten ersetzt werden

Auch wenn diese Angriffe speziell auf Unternehmen abzielten, können grundsätzlich alle Nutzer von solchen Wellen betroffen sein. Eine grundlegende Schutzmaßnahme insbesondere vor Verschlüsselungstrojanern, die jeder – auch der Privatanwender – berücksichtigen kann, ist alle Daten regelmäßig auf einer externen Festplatte, in einer Cloud oder anderen geeigneten Datenträgern zu sichern. So können Sie im Falle einer Infektion Ihre Daten ohne Verluste wiederherstellen. Die Webseite BSI für Bürger bietet Ihnen umfängliche Tipps zu unterschiedlichen Speichermedien und Sicherungsmethoden:
www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html

Quelle: www.bsi.bund.de

Ransomware: Erpressungstrojaner „Jaff“ versteckt sich in E-Mail-Anhang

Eine neue Ransomware namens „Jaff“ wird derzeit per E-Mail verbreitet. Der Ratgeber Internetkriminalität der Polizei Niedersachsen berichtet, dass die Nutzerinnen und Nutzer mit der Betreffzeile „Invoice“ dazu verleitet werden sollen, einen PDF-Anhang zu öffnen. In diesem PDF ist, für die Empfängerin oder den Empfänger nicht erkennbar, eine Word-Datei mit einem Makro integriert. Wer dem Öffnen der Word-Datei und dem Ausführen des Makros zustimmt, aktiviert über dieses Makro den Download einer Schadsoftware, die alle Dateien auf dem gerade genutzten Gerät verschlüsselt. Danach fordern die Angreifer über einen Sperrbildschirm von den Opfern Lösegeld, nach dessen Zahlung die Daten angeblich wieder entschlüsselt werden. Grundsätzlich rät das BSI Betroffenen, kein Lösegeld zu zahlen und Anzeige bei der Polizei zu erstatten. Sorgen Sie vor, indem Sie regelmäßig eine aktuelle Datensicherung anlegen, die Sie im Falle einer Infektion mit Ransomware neu aufspielen können. Öffnen Sie keine E-Mail-Anhänge, wenn Sie nicht sicher sind, wer Ihnen die E-Mail gesendet hat. Achten Sie auf die Sicherheitswarnung Ihres E-Mail-Programms. Und zu guter Letzt sollten Sie skeptisch werden, wenn nach dem Öffnen eines Word-Dokumentes die Aktivierung von Makros gestattet werden soll.

Mehr Tipps zum Thema Ransomware finden Sie auf der Webseite „BSI für Bürger“:
www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html

Zum „Ratgeber Internetkriminalität“ der Polizei Niedersachsen: Ransomware „Jaff“ tarnt sich als Invoice: www.polizei-praevention.de/aktuelles/ransomware-jaff-tarnt-sich-als-invoice.html

Quelle: www.bsi.bund.de

WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

Das BSI reagiert mit einem Appell an das Sicherheitsbewusstsein und tadelt indirekt Nutzer veralteter Windows-Betriebssysteme.

Zahlreichen, teils jahrelangen Empfehlungen und Warnungen zum Trotz, sind veraltete Windows-Betriebssysteme nicht nur weiterhin in Umlauf, sondern auch noch direkt oder indirekt mit dem Internet verbunden. Nun präsentieren ausgerechnet Erpresser die Quittung für die Versäumnisse: Der WannaCry-Trojaner greift Rechner über Phishing-Mails und über längst bekannte Sicherheitslücken des veralteten SMBv1-Protokolls an, verschlüsselt Benutzerdateien auf den infizierten Rechnern und fordert Lösegeld in Bitcoin-Währung (aktuell entspricht das 300 US-Dollar).

Weckruf für Unternehmen

Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) appeliert daher an Nutzer: „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.“

Der BSI ruft zudem betroffene Institutionen auf, Vorfälle zu melden, „um einen möglichst vollständigen Überblick über die Lage zu bekommen“. Weitere Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst.

Quelle: www.heise.de

Warnung vor Verschlüsselungstrojaner „WannaCry“!

Das Ransomware-Schadprogramm WannaCry hat sich im Verlauf des Wochenendes weltweit verbreitet. Die Infizierung startete am Freitagabend mit Fällen in Russland und Großbritannien und hat sich mittlerweile weltweit ausgebreitet. Laut Europol sind mindestens 200.000 Computersysteme in 150 Ländern betroffen. „WannaCry“ verschlüsselt befallene Computer und fordert von den Betroffenen eine Lösegeld in Höhe von 300 US-Dollar.Infografik: WannaCry befällt hundertausende Rechner | Statista Mehr Statistiken finden Sie bei Statista

Cyber-Attacke auf Deutsch Bahn: Nürnberger Hauptbahhof betroffen

Nach der WannaCry Ransomware-Attacke auf die Deutsche Bahn (DB) waren die Anzeigetafeln am Nürnberger Hauptbahnhof auch am Sonntag noch gestört.  Eine Beeinträchtigung des Zugverkehrs soll es laut der Deutschen Bahn nicht gegeben haben.

Quelle: www.nordbayern.de

Weltweite Cyber-Attacke trifft auch Deutsche Bahn

Meist werden Verbraucher von Erpressungstrojanern erwischt, die Computer verschlüsseln und Lösegeld verlangen. Am Freitag traf es aber auch die Bahn, Krankenhäuser in Großbritannien und Russlands Innenministerium. Ein Forscher stoppte die globale Attacke.

Quelle: www.nordbayern.de

Was wir bisher über die Ransomware-Attacke wissen

Zwei Angriffsvektoren
Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. So sagte ein DB-Sprecher der dpa, der Angriff auf die Bahn sei durch E-Mails ausgelöst worden. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.

Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003. Updates für diese hat das Unternehmen am Samstag kurz nach Ausbruch der WannaCry-Epidemie nachgereicht. Manche Anwender schalten allerdings die automatische Installation von Sicherheits-Updates ab, was dazu führt, dass derartige Lücken offen bleiben.

Quelle: www.heise.de

Globaler Hackerangriff ist noch nicht vorbei

Das Schadprogramm verschlüsselt die Daten auf den betroffenen Computern. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder 600 Dollar bis zum 19. Mai wurde den Opfern der Code für die Entschlüsselung angeboten — anderenfalls drohe die Datenlöschung, behaupten die Angreifer. Medienberichten zufolge haben bislang 126 Opfer diesen Preis bezahlt. WannaCry breitete sich zunächst in Russland aus, infizierte aber bereits wenig später Computer des National Health Service (NHS) in Großbritannien. Die Nachricht von der Cyberattacke verbreitete sich am Freitag, als zahlreiche Patienten von chaotischen Zuständen berichteten. Selbst Krebspatienten wurden nach Hause geschickt oder in andere Kliniken umgeleitet, da ihre Daten nach dem Angriff nicht mehr aufrufbar waren.

Erst einen Tag später schien die Situation weitestgehend unter Kontrolle, als ein Sicherheitsforscher unabsichtlich einen Killswitch, also eine Abschalte-Funktion, im Code der Ransomware entdeckte. Experten gehen allerdings davon aus, dass bereits neue Versionen von WannaCry im Umlauf sind, die eine solche Funktion nicht mehr bestitzen.

Quelle: www.wired.de

Tipps zur Vorbeugung

  1. Datensicherung! Datensicherung! Datensicherung!
  2. Robuste Antivirensoftware verwenden
  3. Alle Software auf Ihrem Computer auf dem Laufenden halten
  4. Niemals Anhänge in E-Mails von Unbekannten öffnen
  5. Die Option ‚Dateierweiterungen anzeigen‘ in den Windows-Einstellungen auf dem Computer aktivieren. Damit wird es viel einfacher, potenziell schädliche Dateien zu erkennen.
  6. Das Gerä sofort vom Internet und anderen Netzwerk-Verbindungen (WLAN) trennen wenn ein betrügerisches Programm oder einen unbekannten Prozess auf dem Computer entdeck wird – das wird die Ausbreitung der Infektion verhindern.

Quelle: www.nomoreransom.org

Politiker fordern besseren Schutz gegen Hacker

Nach der globalen Cyberattacke plädieren Union und SPD für Gesetzesverschärfungen. Computerhersteller sollen gezwungen werden, für mehr Sicherheit zu sorgen.

Quelle: www.faz.net

Deutschland laut BSI-Chef „mit blauem Auge davongekommen“

Deutschland hat den weltweiten Cyber-Angriff des Krypto-Trojaners WannaCry mit einem blauen Auge überstanden. Das erklärte zumindest Arne Schönbohm, der Chef des Bundesamts für Sicherheit in der Informationstechnik in einem Interview mit dem RBB-Inforadio. Noch würden aber immer neue Infektionen registriert, das aktuelle Szenario gleiche also einer Flutwelle mit weiter steigenden Pegelständen.

Schönbohm kritisierte, dass IT-Sicherheit in Unternehmen noch allzuoft keine Priorität genieße. Das liegt seiner Meinung nach daran, dass ein ein Großteil der IT-Verantwortlichen nicht die Entscheider in Unternehmen sind. Wenn es um die Sicherheit ihrer IT gehe, sagten die stattdessen „Das macht der Elektro-Erich um die Ecke“. Dieses Prinzip werde aber nicht funktionieren.

Quelle: www.heise.de

Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen

kaspersky-grafik_ransomware_2016_01

Ob ‚Locky‘, ‚Petya‘ oder ‚Teslacrypt‘ – Ransomware beziehungsweise Cybererpressung war in diesem Jahr eine der größten Cyberbedrohungen für Heimanwender und Unternehmen. Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Security Bulletin [1] stiegen Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache an. Während im Januar 2016 noch jede zweite Minute ein Ransomware-Angriff weltweit gegen ein Unternehmen stattfand, waren es im Oktober 2016 bereits alle 40 Sekunden. Heimanwender werden noch stärker von Ransomware belästigt, mit einer Ransomware-Angriffsrate von zehn Sekunden im Oktober 2016. Insgesamt entdeckten die Experten von Kaspersky Lab alleine in diesem Jahr 62 neue Ransomware-Schädlingsfamilien.

Auch scheinen Ransomware-as-a-Service-Geschäftsmodelle bei Cyberkriminellen, denen es selbst an Fähigkeiten, Ressourcen oder Eigenentwicklungen fehlt, beliebter zu werden. Das Schema: Code-Entwickler bieten Ransomware-Schädlinge – oft als einzigartig modifizierte Version – auf Kommissionbasis zum Kauf und zur anschließenden Weiterverbreitung über Spam-E-Mails oder Webseiten an. Der Entwickler erhält vom Cybererpresser eine entsprechende Kommission. Ein Beispiel: im Falle des Schädlings ,Petya‘ bleiben einem Angreifer von 125 in der Woche erpressten Bitcoins nach Abzug der Kommission 106,25 Bitcoins Gewinn übrig.

„Wie auch in anderen Cybercrime-Bereichen hat sich im Ransomware-Umfeld ein klassisches Partnermodell als effektiv erwiesen“, so Fedor Sinitsyn, Senior Malware Analyst bei Kaspersky Lab. „Da viele Opfer bereit sind, das geforderte Lösegeld zu bezahlen, fließt Geld durch das System. Zwangsläufig tauchen fast täglich neue Verschlüsselungsprogramme auf.“

2016: Das Jahr der Ransomware

Wie bereits Anfang des Jahres von den Kaspersky-Experten prognostiziert [2], hat sich das Jahr 2016 zum Jahr der Ransomware entwickelt; nicht nur, was das generelle Aufkommen, sondern auch was Komplexität, Unterschiedlichkeit und Situationsverschärfung hinsichtlich der verschlüsselten Daten und Geräte anbelangt.

  • Attacken auf Unternehmen nehmen stark zu: Gemäß einer Umfrage von Kaspersky Lab [3] lässt sich jeder fünfte Cybersicherheitsvorfall in einem Unternehmen auf eine Ransomware-Attacke zurückführen. Eines von fünf kleinen Unternehmen bekam auch nach der Zahlung des Lösegelds die verschlüsselten Daten nicht zurück [4].
  • Bestimme Branchen stärker betroffen: Der Bildungssektor (vor ITK, Medien und Finanzdiensten) ist Spitzenreiter hinsichtlich der Ransomware-Angriffsrate, die Bereiche Einzelhandel und Freizeit haben die niedrigste. Dennoch kann für keinen Bereich Entwarnung gegeben werden.
  • Lern-Ransomware als Problem: Ransomware zu Lernzwecken soll Systemadministratoren ein Tool an die Hand geben, mit dem sie Angriffe von Erpressersoftware simulieren und ihre Abwehr überprüfen können. Allerdings wurde das Verfahren schnell von Cyberkriminellen aufgegriffen. So tauchten zahlreiche bösartige Trojaner auf, die auf dem Code von Lern-Ransomware basieren, beispielsweise bei ,Ded Cryptor‘ und ,Fantom‘.
  • Neue Angriffsansätze: Im Jahr 2016 gab es neue Methoden für Ransomware-Attacken. Dazu gehört Festplattenverschlüsselung, bei der Angreifer den Zugang blockieren, oder die gesamte Festplatte und nicht nur Daten und Ordner verschlüsseln, wie beispielsweise bei ,Petya‘. Der Schädling ‚Dcryptor‘ (auch als ‚Mamba‘ bekannt) geht noch einen Schritt weiter, indem er das gesamte Laufwerk eines Systems verschlüsselt, mittels Brute-Force-Angriffen auf Passwörter für den anschließenden Fernzugriff auf die anvisierte Opfermaschinen.
  • Ransomware/Spyware: Die Ransomware ‚Shade‘ zeigte, dass sie ihren Angriffsansatz anpassen kann. Gehört ein infizierter Opferrechner zu einem Finanzdienstleister, wurden keine Daten verschlüsselt, sondern Spyware heruntergeladen und installiert.
  • Billigware: Auch gab es einen Anstieg bei Ransomware-Trojanern mit geringer Qualität, die beispielsweise Software-Lücken und schlampige Fehler bei der Lösegeldbenachrichtigung aufwiesen. Dadurch sank die Wahrscheinlichkeit, dass Opfer ihre verschlüsselten Daten wiederherstellen konnten.

Prognose zur Evolution von Ransomware

Die Experten von Kaspersky Lab gehen davon aus, dass es wegen der starken Präsenz von Ransomware zu einem Vertrauensverlust zwischen Opfern und Angreifern kommen könnte [5]. Der Grund: bisher haben sich viele Opfer nach einer Lösegeldzahlung auf die Freischaltung ihrer Daten durch die Angreifer noch oftmals verlassen können. Allerdings treten neue Cyberkriminelle in den Ransomware-Markt ein, darunter könnte die bisher gesehene Qualitätssicherung der Angreifer leiden; die Folge wäre ein Vertrauensverlust von Seiten der Opfer, wenn es um die Zahlung des geforderten Lösegelds geht.

Ransomware-Gegenmaßnahmen

Die in diesem Jahr vorgestellte Initiative ,NoMoreRansom.org‘ [6] vereint Strafverfolgungsbehörden und Sicherheitsanbieter im Kampf gegen Ransomware. Die Plattform schafft Aufklärung und stellt für diverse Ransomware-Familien Entschlüsselungstools bereit.

Auch wurden die neuesten Produkte von Kaspersky Lab für kleinere Unternehmen um eine Anti-Cryptor-Komponente [7] erweitert. Zudem bietet Kaspersky Anti-Ransomware Tool for Business [8] ein kostenloses Tool für alle Unternehmensgrößen.

 

Der komplette Report „Die Story des Jahres: Die Ransomware-Revolution“ ist unter https://de.securelist.com/analysis/kaspersky-security-bulletin/72252/kaspersky-security-bulletin-2016-story-of-the-year abrufbar.

Im Rahmen des Kaspersky Security Bulletin 2016/2017 wurden bisher bereits die Prognosen für das Jahr 2017 unter https://de.securelist.com/analysis/kaspersky-security-bulletin/72225/kaspersky-security-bulletin-predictions-for-2017 veröffentlicht.

 

[1] https://de.securelist.com/analysis/kaspersky-security-bulletin/72252/kaspersky-security-bulletin-2016-story-of-the-year / Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen werden. Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.

[2] http://www.kaspersky.com/de/about/news/virus/2016/Kaspersky_Lab_kennt_derzeit_uber_60_Modifikationen_der_Ransomware_Locky

[3] https://business.kaspersky.com/security_risks_report_perception/

[4] https://business.kaspersky.com/cryptomalware-report-2016/5971/

[5] https://de.securelist.com/analysis/kaspersky-security-bulletin/72225/kaspersky-security-bulletin-predictions-for-2017

[6] www.nomoreransom.org

[7]newsroom.kaspersky.eu/de/texte/detail/article/neue-version-von-kaspersky-small-office-security-schuetzt-kleine-unternehmen-vor-ransomware-und-sens

[8]www.kaspersky.com/de/about/news/virus/2016/neues-kaspersky-anti-ransomware-tool-fur-unternehmen-kostenlos-verfugbar

 

Quelle: http://newsroom.kaspersky.eu/de/texte/detail/article/alle-40-sekunden-weltweit-ein-ransomware-angriff-auf-unternehmen

Neuer Verschlüsselungstrojaner „Goldeneye“ tarnt sich als Bewerbungs-E-Mail

Ein bisher unbekannter Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail und versucht, Systeme in ganz Deutschland zu verschlüsseln. Momentan wird er von vielen Virenscannern noch nicht erkannt.

Ein neuer Verschlüsselungstrojaner treibt seit heute morgen in Deutschland sein Unwesen. Die Ransomware Goldeneye (anscheinend eine Anspielung auf die EMP-Waffe aus Pierce Brosnans erstem James-Bond-Film) wird per E-Mail verbreitet, an der eine XLS-Datei hängt. Die Mails sind als Bewerbung getarnt und in fehlerfreiem Deutsch formuliert, was die Erkennung als potenzielle Gefahr erschwert.

Öffnet der Nutzer die angehängte Excel-Datei, wird er im Dokument darum gebeten, die „Bearbeitungsfunktion“ des eingesetzten Tabellenkalkulationsprogramms zu aktivieren. Tut man dies und erlaubt dem Programm so, Makros auszuführen, ist es zu spät. Der Trojaner erzeugt dann zwei EXE-Dateien, führt sie aus und verschlüsselt Daten auf dem System, um anschließend Lösegeld zu fordern.

Quelle: https://www.heise.de

Erpressungsprogramm Cerber greift deutsche Ziele an

Verschlüsselungstrojaner tarnt sich als Bewerbungs-E-Mail mit Anhang

Das Verschlüsselungsprogramm Cerber (alternative Bezeichnung: Zerber) treibt aktuell im deutschsprachigen Raum sein Unwesen. Die Erpressungs-Software (Ransomware) attackiert unter anderem Unternehmen mit sehr authentisch erscheinenden, deutschsprachigen Bewerbungs-E-Mails. Entsprechend der Analysen von Kaspersky Lab steigen die Cyrber-Attacken seit Anfang Mai 2016 kontinuierlich an – mit zwei größeren Angriffswellen Ende Mai beziehungsweise Anfang Juni.

Kaspersky-Sicherheitstipps

Sowohl Unternehmen als auch Privatanwender schützen sich vor einem Ransomware-Angriff, in dem sie die folgenden Regeln beachten:

  • Vorsicht bei E-Mail-Anhängen: Nutzer sollten keine Attachments innerhalb von E-Mails von unbekannten Personen öffnen – auch wenn die E-Mail sonst keine Anzeichen für einen Cyberangriff enthält.
  • Regelmäßig Backups erstellen, damit man im Ernstfall wieder auf die unverschlüsselten Daten zurückgreifen kann.
  • Software aktualisieren: Betriebssystem, Browser und alle weiteren genutzten Programme sollten immer mit den aktuell verfügbaren Patches auf den neuesten Stand gebracht werden.
  • Aktuelle Sicherheitssoftware einsetzen: Moderne Antivirenschutzlösungen schützen vor einer Infizierung.
  • Nicht bezahlen: Kaspersky Lab rät davon ab, das geforderte Lösegeld zu bezahlen. Stattdessen sollten bei digitalen Erpressungsversuchen die Strafverfolgungsbehörden eingeschaltet werden.

Source: http://newsroom.kaspersky.eu/de/texte/detail/article/erpressungsprogramm-cerber-greift-deutsche-ziele-an

Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04

ransomware-umfrage-2016-04Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware durchgeführt. Die Ergebnisse der Umfrage aus dem April 2016 finden Sie in diesem Dokument.

Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04  (PDF, 440KB, Datei ist nicht barrierefrei)

Allianz für Cyber-Sicherheit – Umfrage zur Ransomware

Das BSI initiiert im Rahmen der Allianz für Cyber-Sicherheit eine Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware, die heute startet.

Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner möchte die Allianz für Cyber-Sicherheit das Bild der Cyber-Sicherheitslage zum Thema Ransomware weiter ausbauen und die so gewonnenen Informationen über die Veröffentlichungen des BSI an die Wirtschaft zurück zu geben. Dazu wurde eine Umfrage generiert, die heute startet.

Bis zum 21. April 2016 haben alle aus der deutschen Wirtschaft die Möglichkeit an der Umfrage teilzunehmen. Die Umfrage ist vollkommen anonym. Eine Mitgliedschaft in der Allianz für Cyber-Sicherheit ist für die Teilnahme an der Umfrage keine Voraussetzung.

Wir würden uns freuen, wenn Sie sich zur Beantwortung der Fragen kurz Zeit nehmen könnten.

Der Link zur Umfrage: https://www.allianz-fuer-cybersicherheit.de/ACS/RansomwareUmfrage

Als weitere Information zu diesem Thema wurde vor Kurzem auch ein Themenpapier zu Ransomware veröffentlicht. Das Themenpapier beschreibt die verschärfte Bedrohungslage durch Ransomware und stellt Angriffsvektoren und mögliche Schäden dar. Weiterer Schwerpunkt des Papiers sind konkrete Empfehlungen und Hilfestellungen für die Prävention und die Reaktion im Schadensfall. Das Themenpapier richtet sich an professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen.

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf

Schutzmaßnahmen gegen Ransomware

Erpressungs-Trojaner wie Locky, TeslaCrypt, oder trun kursieren derzeit weltweit und infizieren Tausende Rechner.  Hat die Ransomware einen Rechner infiziert, ist diese in der Lage, eine Reihe von Dateiformaten auf dem Rechner des Nutzers zu identifizieren und die entsprechenden Dateien zu verschlüsseln. Solch eine Cyberattacke kann für kleine und mittelständische Unternehmen existenzbedrohende Folgen haben, falls im Vorfeld  keine Sicherheitsvorkehrungen getroffon worden sind. Es wird daher geraten regelmäßig das eigene System mithilfe von Backups zu sichern und Lösegeldforderungen nicht nachzukommen, da nicht gewährleistet ist, dass die Hacker die verschlüsselten Daten nach Zahlung wieder freigeben.

So können Sie sich schützen:

  • Regelmäßig Back-ups erstellen
  • Makros deaktivieren
  • Eingehende E-Mails müssen aufmerksam gelesen und auf Plausibilität überprüft werden
  • Rechnungen und andere Dokumente im Anhang der empfangenen E-Mail stets kritisch hinterfragen bevor diese geöffnet werden
  • Stets aktuellen Virenscanner installieren, sowie Updates regelmäßig herunter laden
  • Betriebssystem stets auf dem neuesten Stand halten
  • Stets aktuelle Versionen von installierten Programmen erwenden
  • Back-up-Medien von dem Rechner trennen, damit diese nicht auch verschlüsselt werden können, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher verwenden
  • Das Speichermedium für die Datensicherungen nicht dauerhaft mit dem Computer verbinden
  • Einige ausgewählte Dateien sollen überprüft werden, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen
  • Nur mit eingeschränkten Benutzerrechten arbeiten

Weitere Informationen über Ransomware finden Sie hier.