[fullwidth backgroundcolor=““ backgroundimage=““ backgroundrepeat=“no-repeat“ backgroundposition=“left top“ backgroundattachment=“scroll“ video_webm=““ video_mp4=““ video_ogv=““ video_preview_image=““ overlay_color=““ overlay_opacity=“0.5″ video_mute=“yes“ video_loop=“yes“ fade=“no“ bordersize=“0px“ bordercolor=““ borderstyle=““ paddingtop=“20px“ paddingbottom=“20px“ paddingleft=“0px“ paddingright=“0px“ menu_anchor=““ equal_height_columns=“no“ hundred_percent=“no“ class=““ id=““][title size=“1″ content_align=“left“ style_type=“single“ sep_color=““ class=““ id=““]Verschlüsselungs-Trojaner – digitale Geiselnahme Ihrer Daten[/title]

warning-trojan

Wenn man über Geiselnahmen und Erpressungen spricht, dann meistens nur im Zusammenhang mit einem Kinofilm oder einem Krimi. Doch so fern Hollywood auch scheint, Erpressungen und Geiselnahmen sind viel alltäglicher als man denkt. Im Alltag werden jedoch seltener Personen das Opfer von Geiselnehmern, sondern die Daten Ihres Unternehmens. Die sogenannte Ransomware nimmt Ihre Daten als Geisel und verlangt ein Lösegeld (engl. ransom), um Ihnen wieder Zugriff auf die Daten zu gewähren.

Der Begriff Ransomware kommt aus dem Englischen und steht als Name für Schadsoftware die „Lösegeld“ vom betroffenen Benutzer fordert. Es gibt verschiedene Varianten der Software. Einige geben sich als Microsoft aus und gaukeln dem Benutzer vor, dass Sie Geld aufgrund von nichtlizensierter Software bezahlen müssen. Andere wiederum gehen die Sache gleich direkt an und fordern Geld für das Entschlüsseln von Daten. Der Hintergrund von Ransomware ist allerdings immer der gleiche: Sie sollen das Lösegeld zahlen um wieder Zugriff auf Ihre Daten zu haben.

Unfreiwillige Datenverschlüsselung

Mit TeslaCrypt ist das nächste Level der Dreistigkeit von Cyber-Kriminalität erreicht worden. Nach der ungewollten Installation nimmt der Trojaner Ihre Daten als Geisel, indem er sie verschlüsselt und somit kein weiterer Zugriff möglich ist.

Auch Daten, die auf Fileservern gespeichert sind und auf die der jeweilige Benutzer eine Schreibberechtigung hat, werden gegebenenfalls verschlüsselt. Dies betrifft in Unternehmen oftmals vor allem firmeninterne und auch kundenbezogene Daten.

Genau dieses Szenario erhoffen sich die Programmierer von derartiger Schadsoftware. Denn wenn wirklich wichtige Daten betroffen sind, ist die Chance deutlich höher, dass die Betroffenen zahlen. Oftmals werden auch nur „kleinere“ Beträge in Höhe von 20 bis 100 Euro erhoben. Bei dieser Höhe ist die Hemmschwelle deutlich niedriger und es zahlen mehr betroffene Benutzer für eine vermeintliche Lösung. Im Fall TeslaCrypt sollten 500 Dollar in Form von Bitcoins, einer digitale Wechselwährung die nicht nachverfolgt werden kann, gezahlt werden. Ob nach der Zahlung die Daten wieder freigegeben werden ist nicht immer klar, denn Fakt ist, dass die Programmierer von Schadsoftware auf Ihr Geld und nicht auf Ihr Wohlergehen aus sind.

Wie erkennt man Schadsoftware?

Schadsoftware wird oftmals per Mail versendet. Getarnt als Telekomrechnung, DHL-Paketmarke, allgemeiner Anhang im PDF oder seit neuestem auch als Bewerbung.

Speziell der letzte Punkt sollte hier Ihre Aufmerksamkeit erregen, denn die Variante einen Trojaner als Bewerbung zu verschicken ist sehr „erfolgreich“. Dem Benutzer liegt eine vorerst normale Bewerbung per Mail vor. Dieser Bewerbung sind keine Formulare, wie z. B. tabellarischer Lebenslauf direkt beigefügt. Stattdessen weist der Verfasser lediglich auf einen Dropbox-Download hin, hinter dem sich die Daten verbergen sollen. Der „Bewerber“ bittet Sie, die Daten einfach und schnell herunterzuladen. Auf diesem Weg wird ein installierter Virenscanner die Mail vorerst nicht als Virus identifizieren und löschen, da es sich oberflächlich um eine ganz normale Bewerbung handelt. Sollten Sie nun die heruntergeladene Datei öffnen, verschlüsselt der Trojaner Ihre Daten und die Lösegeldforderung erscheint visuell auf Ihrem Display.

 Wie schütze ich mich?

Schützen können Sie sich vor allem mit demit-security Verwenden von Antivirensoftware. Halten Sie diese sowie Ihr Betriebssystem und andere Programme stets auf dem neusten Stand.

Achten Sie darauf, was Sie öffnen. Dateien mit der Endung „.exe“ führen Programme unter Umständen direkt aus. Dementsprechend sollten Sie auf keinen Fall Dateien öffnen, die z. B. „Rechnung.pdf.exe“, „Lebenslauf.exe“ oder ähnlich heißen. Sollte Ihnen etwas derartiges auffallen, ist es ratsam einen IT-Fachmann zu involvieren.

Für einige Verschlüsselungstrojaner gibt es inzwischen auch schon Entschlüsselungssoftware. Auch TeslaCrypt ist von Mitarbeitern der Firma Cisco bereits geknackt worden. Ihre Daten können so entsprechend wieder entschlüsselt werden. Für weitere Informationen hierzu, besuchen Sie den englischsprachigen Blog von Cisco bezüglich des Decrypt Tools.

Als IT-Systemhaus teilen wir unser Wissen gerne mit Ihnen und helfen Ihrem Unternehmen im Punkt Datensicherheit weiter. Sollten Sie bereits Probleme mit Viren haben oder möchten zur Vorsorge einen Schritt näher an das Thema IT-Sicherheit gehen, stehen wir Ihnen gerne telefonisch zur Verfügung.

Telefon: 05971 / 98049-19     E-Mail: Kontaktformular

[/fullwidth]