In unserer KnowledgeBase finden Sie einfache Anleitungen sowie Lösungen rund um Ihre META10 Secure Cloud.
Direkt zur KnowledgeBase
Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.
Cybererpressung von Klein- und Mittelunternehmen ist bei Kriminellen hoch im Kurs. Von Nutzen für die Angreifer sind alle Daten oder Systeme, für die ein erpresstes Unternehmen höchstwahrscheinlich ein Lösegeld bezahlt. Das schreibt die Melde- und Analysestelle Informationssicherung MELANI im unlängst veröffentlichten Halbjahresbericht 2016/1.
Cryptolocker, Armada Collective und Rex Mundi, drei Formen der Cybererpressung, sind moderne Bedrohungen für Klein- und Mittelunternehmen, unterstreicht MELANI im Schwerpunktthema des jüngsten Halbjahresberichts. Diese profitable Masche ist bei Kriminellen beliebt, weil sie nach wie vor sehr ergiebig ist. Statt das Geld direkt zu stehlen, wird ein Druckmittel eingesetzt und das Opfer dazu bewegt, ein Lösegeld zu bezahlen. Die Unternehmerinnen und Unternehmer sollten sich damit befassen und die notwendigen Abwehrmassnahmen treffen.
Von Nutzen für die Angreifer sind im Prinzip alle Daten oder Systeme, die für ein Unternehmen einen Wert haben und wichtig genug sind, dass diese bereit sind zu bezahlen, um sie wiederzubekommen. Dieser Angriffsmethode hat zudem für die Kriminellen den Vorteil, dass das Geld viel einfacher und anonymer zu ihnen gelangt und es nicht mehr über Drittpersonen gewaschen werden muss. Man lässt sich direkt in der Währung seiner Wahl – die am wenigsten nachverfolgt werden kann – bezahlen.
Die Entwicklung im Bereich der Cybererpressung ist charakteristisch für die Vorgehensweise von Tätergruppen, die zurzeit im Netz aktiv sind. Solange sich ein Angriffsmuster bezahlt macht, wird es beibehalten und weiterentwickelt. Das verdeutlicht die Ransomware, die Schadstoffsoftware, die Computer infiziert, sperrt und dann Geld dafür verlangt, ihn zu entsperren. Obschon ihre Funktionsweise seit Jahren bekannt ist, verbreitet sich Ransomware in zahlreichen Varianten weiter und wird mit noch wirksameren Funktionalitäten ausgestattet. Der Teufelskreis: Je mehr Geld die Kriminellen von den Opfern erpressen, über desto mehr Mittel verfügen sie, um ihre Infrastruktur zu finanzieren und ihre Forschung und Entwicklung voranzutreiben. Mit diesen Verbesserungen werden sie noch effizienter und können trotz immer besser werdenden Schutzmassnahmen aufs Neue genügend weitere Opfer erpressen.
Die Kriminellen müssen sicherstellen, dass sie bei der Technologie stets einen Vorsprung gegenüber den Sicherheitsdienstleistern haben. Ihr Grundpfeiler sind Verschlüsselungsmethoden, die nicht geknackt werden können. Zu diesem Zweck müssen sie dauernd die Entwicklung ihrer Software überwachen und für den Fall, dass jemand ihre Verschlüsselung umgeht, diese sofort wieder verbessern. Überdies werden mit präparierten Mails Spamfilter überlistet, indem sie vom kompromittierten Konto eines Kontakts geschickt werden, welcher mit dem Opfer in Verbindung steht. Oder sie werden im Namen einer Behörde verschickt. Gleichzeitig versuchen die Kriminellen ihren Opferkreis zu vergrössern, indem sie zum Beispiel nicht mehr nur Daten von Unternehmen verschlüsseln, sondern direkt den Inhalt von Webseiten. Auch wird damit gedroht, sensible Daten zu veröffentlichen.
Der ganze Cybererpressungsmarkt beruht auf der Voraussetzung, dass eine kritische Masse von zahlungsbereiten Opfern vorhanden sein muss. Ohne diese Finanzierungsquelle fällt das System in sich zusammen. Man kann deshalb nicht oft genug betonen wie wichtig es ist, nicht auf solche Erpressungen einzugehen. Damit ist es aber nicht getan. Gleichzeitig muss laufend über die Schutzmöglichkeiten vor solchen Angriffen informiert werden. Jedes Unternehmen muss sich damit befassen und sich die Fragen stellen, welche Systeme oder Informationen so sensibel sind, dass es deswegen erpresst werden kann, mit welchen Methoden jemand an die Daten oder Systeme herankommen kann, wie diese geschützt sind und ob es Prozesse gibt, auf einen erpresserischen Angriff zu reagieren. Nutzer oder Unternehmen, die nicht genügend auf solche Eventualitäten vorbereitet sind, werden bedauerlicherweise auf die Erpressung eingehen und bezahlen. Empfohlene Massnahmen von MELANI Massnahmen gegen Verschlüsselungstrojaner
Suchen Sie...