Für jeden Freiberufler und jede Firma bedeutet eine erfolgreiche “Cyberattacke” durch sogenannte Verschlüsselungstrojaner (Ransomware) einen schwerwiegenden, wirtschaftlichen Verlust. Im schlimmsten Fall sogar das unternehmerische Aus. Die aktuellen Meldungen zur Cyberkriminalität über Locky, TeslaCrpyt & Co. beweisen, dass es jeden treffen kann und dass die Folgen nicht nur für das Unternehmen selbst sondern auch die Gesellschaft verheerende Auswirkungen mit sich bringt.

Die Angreifer haben es mittlerweile nicht mehr nur auf die PC-Arbeitsplätze von Mitarbeitern abgesehen. Denn es werden vielfach Firmen-Netzwerke und sogar ganze Web-Server lahm gelegt. Bereits im Juli 2015 ist aus diesem Grund das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) in Kraft getreten. Das Gesetz gilt sowohl für Betreiber kritischer Infrastrukturen, Betreiber von Webangeboten (z.B. Online-Shops) als auch Telekommunikationsunternehmen. Diese sind laut dem Gesetz dazu verpflichtet ihre für die wichtigen Dienste erforder­liche IT nach dem Stand der Technik angemessen abzusichern und diese Sicherheit regelmäßig (mindestens alle zwei Jahre) überprüfen zu lassen.

Nachlässigkeit kann teuer werden

Niemand ist vor Angriffen aus dem Netz gefeit. Die allgemeinen Empfehlungen zu einem regelmäßigen Backup wichtiger und sensibler Dateien kommen nicht von irgendwo. Wir erzählen euch da bestimmt nichts Neues. Aber aus Erfahrung wissen wir, dass bestimmte Dinge in Unternehmen gerne vernachlässigt werden wenn:

  • die Auftragslage stressig und deswegen die Prioritäten falsch gesetzt werden,
  • der Speicherplatz knapp,
  • die Zeit dafür einfach zu schade ist oder
  • ein geeigneter Mitarbeiter mit dem notwendigen Wissen nicht zur Verfügung steht.

Selbst der BSI rät auf seiner Webseite zu regelmäßigen Daten- und System-Backups. Denn diese sind in akuten Situationen die einzige Möglichkeit den Schaden zu minimieren und betroffene Dateien und Systeme schnell wieder her zu stellen.

Schutzmaßnahmen

Auch wir empfehlen unseren Kunden folgende Vorgehensweise um das Risiko für einen Angriff zu minimieren:

  • informieren Sie sich regelmäßig über aktuell kursierende Gefahren durch Schadsoftware und deren Verbreitungsmöglichkeiten und sensibilisieren Sie Ihre Mitarbeiter
  • seien Sie vorsichtig im Umgang mit erhaltenen Informationen und Daten (oft ist das Unglück nur einen Mausklick entfernt). Selbst wenn die Informationen oder Dateien von Ihnen bekannten Personen stammen sollten. Seien Sie kritisch!
  • führen Sie regelmäßige Daten-Backups (auch über einen längeren zurückliegenden Zeitraum) durch und kümmern Sie sich um eine sichere Aufbewahrung
  • achten Sie darauf, dass die von Ihnen verwendete (System-)Software immer auf dem aktuellen Stand ist (vor allem Web-Applikationen wie Drupal, WordPress, Joomla, sowie Server-Prozesse: Apache, nginx, PHP etc.)
  • installieren Sie wichtige Updates immer zeitnah
  • Unternehmen die ihr Geld mit der Entwicklung von Quellcode verdienen sollten mit entsprechender Versionsverwaltungssoftware arbeiten (z.B. git, SVN etc.)
  • engagieren Sie notfalls einen Drittanbieter, der sich um die regelmäßigen System- / Software-Updates / Backups kümmert
  • überlegen Sie, ob die Verwendung von Online-Services oder Softwareanwendungen die über den Webbrowser angesprochen werden einer auf dem Rechner installierten Verwaltungssoftware nicht sinnvoller ist. Es gibt mittlerweile vielfältige Möglichkeiten wichtige Informationen in Systemen mit Wikis oder Dokumentenverwaltung zu hinterlegen wie sie beispielsweise von Anwendungen wie Redmine zur Verfügung gestellt werden. Über solche Lösungen lassen sich sogar Rechnungen erstellen und ablegen, Kundendaten verwalten, Termine koordinieren, Code-Repositories managen und vieles mehr.
  • achten Sie auf aktuelle und sichere Passwörter, sowie deren regelmäßiger Aktualisierung.
  • gewöhnen Sie es sich ab aus Bequemlichkeit oder falschem Stolz immer als Benutzer mit “Administratorrechten” zu arbeiten. Generell sollte jeder Benutzer nur mit den Rechten arbeiten, die zur Erfüllung seiner Aufgabe notwendig sind.
  • schränken Sie die Rechte Ihrer Mitarbeiter mittels geeigneter Rollen- und Rechtemanagementsoftware ein.
  • Klare Richtlinien und Vorgaben erleichtern ihren Mitarbeitern was für Softwareanwendungen z.B. auf ihrem Arbeitsplatzrechner erlaubt sind und was nicht, welche Daten wo abgelegt werden dürfen und welche nicht etc. Sorgen Sie für die entsprechende Umsetzung und überprüfen sie deren Einhaltung in regelmäßigen Abständen.

Fazit

Prävention ist in jedem Fall immer besser als später das Nachsehen zu haben. Sowohl aus finanzieller als auch ideeller Sicht. Ein Schaden kann natürlich nie sicher ausgeschlossen werden, aber man kann es dem Angreifer zumindest so schwer wie möglich machen und versuchen so lange wie möglich die Kontrolle über seine Daten und Informationen zu behalten.

Definition Ransomware

Laut Wikipedia handelt es sich bei Ransomware um sogenannte Kryptotrojaner (Verschlüsselungstrojaner). Das sind Schadprogramme die häufig unter falschem Vorwand (z.B. Bewerbungsschreiben, Rechnungsanhang etc.) per Mail verschickt werden und darauf abzielen den Empfänger zum anklicken / Download der beigefügten Datei oder integrierten URL zu motivieren die die Schadsoftware enthält. Bereits ein falscher Klick des Anwenders auf eine solche Datei ermöglicht es dem Eindringling die Software zu installieren, die privaten Daten auf dem PC zu verschlüsseln und dem herkömmlichen Nutzer dadurch den Zugriff zu verweigern. In der Regel wird für die Entschlüsselung oder Freigabe der Anwenderdaten die Zahlung eines Lösegelds erpresst. Zudem ist es für die Opfer nur schwer nachzuvollziehen was außerdem mit ihren Daten passiert.

Betroffene

Die Zahl der Betroffenen PC-Anwender steigt stetig. Es handelt sich hierbei nicht nur um Privatanwender, sondern auch zahlreiche Unternehmen und Institutionen. Wer die Nachrichten verfolgt wird Meldungen finden können, die bestätigen dass auch namenhafte Firmen und Gesundheitseinrichtungen (z.B. Krankenhäuser) unter den Opfern sind.

Aktualisiert: