In diesem Beitrag erklären wir von Drensec Solutions, wie Sie Ihre Online-Zugänge über sichere Passwörter hinaus noch besser schützen können, um Fremdzugriff auf Benutzerkonten online oder im betrieblichen Netzwerk zu erschweren.
Was ist eine 2 Faktor-Authentifizierung (2FA) und wie funktioniert sie?
Die 2 Faktor-Authentifizierung dient durch eine vom Passwort separierte und zusätzliche Authentifikation als wichtiger Schutz von Benutzerkonten.
Generell bestehen Benutzeranmeldungen aus dem Anmeldenamen und dem Passwort. Sei es für den Login im persönlichen Windows-Account, E-Mail-Dienste, Social-Media-Plattformen oder bei Online-Diensten jeglicher Art.
Das Passwort ist hierbei die erste Sicherheitskomponente zur Bestätigung der Zugangsberechtigung. Das ist der erste Faktor. Passwörter sind anfällig für Phishing oder Brute-Force-Angriffe. Sind sie erst einmal in die falschen Hände gelangt, haben Kriminelle ungehindert Zugang zu den jeweiligen Accounts und die darin gespeicherten Daten.
Die 2 Faktor-Authentifizierung sorgt nun für eine zweite Sicherheitskomponente zur Authentifizierung der Zugangsberechtigung.
Die zwei Authentifizierungs-Faktoren sind voneinander unabhängig. Das bedeutet, selbst wenn jemand Unbefugtes das Passwort kennt, erlangt er ohne zweite Authentifizierung keinen Zugang zum Benutzerkonto.
Beispiele für die Zwei-Wege-Authentifizierung
Beim zweiten Faktor gibt es unterschiedliche Möglichkeiten der Authentifizierung. Hier einige Beispiele:
Sicherheitsfragen, deren Antwort persönliche Informationen sind, die nur der Benutzer kennt bzw. kennen sollte.
Smartphone-Apps (Authenticator Apps), die dynamische Codes generieren. Sie generieren immer wieder neue, zeitbasierte Einmalpasswörter (Time-based One-time Password / TOTP)
Bekannte Apps, die einen Fremdzugriff auf Benutzerkonten erschweren.
Google Authenticator (für iOS/Android)
Microsoft Authenticator (für iOS/Android) oder
Twilio Authy (für iOS/Android/Desktop)
Sicherheits-SMS oder E-Mails, die an den Benutzer gesendet werden, um einen Login zu bestätigen.
Eine Besonderheit bei den genannten Sicherheitskomponenten ist: Der zweite Faktor ist zeitlich begrenzt, ist also nur über eine gewisse kurze Dauer gültig.
Biometrische Daten, wieFingerabdrücke, Gesichtserkennung (Face-ID) oder Iris-Scans sollen hohe Sicherheit haben, weil sie bei jedem Menschen individuell sind.
Sicherheits-Token (Hardware Token): Physische Geräte (bspw. USB-Sticks oder NFC-Tag) sind besonders sicher. Die Person, die sich einloggen möchte, muss im Besitz des Tokens sein, der einmalig zu verwendende Codes generiert.
Sie sind schwer zu klonen und werden deshalb gerade bei Unternehmen immer häufiger eingesetzt. Bekannte Beispiele sind YubiKey und RSA SecurID.
Wie sicher ist die Zwei-Wege-Authentifizierung und worauf muss man achten?
Warum eine 2FA-Implementierung im Unternehmen sinnvoll ist
Der zweite Faktor schützt Zugänge auch dann, wenn Passwörter gehackt wurden. Die zweite Sicherheitskomponente sorgt also auch dann für erhöhte Sicherheit, wenn bereits Passwörter im Fremdbesitz sind. Für Cyberkriminelle ist es dadurch schwieriger, Zugang zu Unternehmensnetzwerken zu erhalten.
Mehr Vertrauen von Kunden und Geschäftspartnern: Unternehmen, die den Schutz von Kundendaten und Informationen von Geschäftspartnern ernst nehmen, verbessern ihr Image.
Nicht zuletzt unterliegen zahlreiche Branchen strengen Datenschutzbestimmungen, die die Nutzung einer Zwei-Wege-Authentifizierung vorschreiben. Dazu zählen Unternehmen im Finanzbereich, aus dem Gesundheitswesen- E-Commerce oder in der öffentlichen Verwaltung sowie Unternehmen in der IT-Branche.
Welche Authentifikator-Methode für mein Unternehmen?
Um die passende Authentifikator-Lösung für ein Unternehmen zu finden, sollten wichtige Faktoren in Betracht gezogen werden. Hier sind zu nennen:
Unternehmensgröße und Unternehmenswachstum: Die Authentifikation sollte skalierbar sein.
Bestehende IT-Infrastruktur: Die Authentifizierungslösung muss in bestehende IT-Systeme nahtlos integriert werden, weshalb die Systemkompatibilität eine wichtige Rolle spielt.
Finanzielles Budget: Je nach Lösung kann die Implementierung mehr oder weniger Kosten verursachen. Biometrische Authentifikation ist teurer als andere Systeme. Neben den Anschaffungs- und Implementierungskosten müssen auch Mittel zur regelmäßigen Wartung bereitgestellt werden.
Individuelle Sicherheitsanforderungen von Branchen und Unternehmen variieren: So haben Unternehmen, die viele sensible Daten verwalten, einen erhöhten Sicherheitsbedarf und sind zudem an Vorschriften gebunden. Hier können biometrische Daten oder hardwarebasierte Token zur Identifikation die erste Wahl sein.
Anwenderfreundlichkeit: Die Identifizierung mit 2FA wird für die gesamte Belegschaft alltäglich, weshalb eine einfache Nutzung und hohe Sicherheitsstandards abgewogen werden sollten.
Vor der Wahl eines Authentifikators sollte also eine umfassende und fachkundige Bedarfsanalyse durchgeführt werden. Erst dann können geeignete Authentifikatoren gewählt und in das bestehende IT-System integriert und getestet werden.
Besonders wichtig bei der Implementierung ist die Kommunikation mit den Anwendern, damit eine korrekte Nutzung und ein bewusster Umgang mit Daten gewährleistet ist. Für die bleibende hohe IT-Sicherheit muss eine regelmäßige, fachgerechte Wartung stattfinden.
Anbieter von 2FA Lösungen für Unternehmen
Die schon genannten Microsoft Authenticator und Google Authenticator sind bekannte Lösungen für Unternehmen, um Nutzerkonten mittels Zwei-Faktor-Authentifizierung abzusichern. Darüber hinaus gibt es eine Vielzahl weiterer Anbieter. YubiKey und RSA SecurID wurden bei den Hardware-Tokens erwähnt. Bei Cloud-basierten Diensten sind Authy, Duo Security oder Okta Verify bekannt.
Fazit zur 2 Faktor-Authentifizierung
Die 2 Faktor-Authentifizierung ist ein unverzichtbarer Bestandteil für erhöhte IT-Sicherheit in jedem Unternehmen. Die Zwei-Faktor-Authentifizierung (2FA) bietet hierbei einen effektiven Schutz, indem sie eine zusätzliche Sicherheitsebene einführt, die über ein einfaches Passwort hinausgeht.
Durch die Implementierung von 2FA wird der unbefugte Zugriff auf sensible Daten erschwert und das Vertrauen von Kunden und Geschäftspartnern gestärkt. Da die Wahl der passenden Authentifikator-Lösung eine wichtige unternehmerische Entscheidung ist , sollten Sie vor der Implementierung Experten hinzuziehen. So finden Sie die beste und sicherste Lösung für Ihre Anforderungen.
Wir beraten Sie gern zur passenden 2FA-Lösung für Ihr Unternehmen.
In der heutigen digitalen Welt ist Cyberkriminalität allgegenwärtig und Angriffe aus dem Netz nehmen zu. Sei es für Privatnutzer oder Unternehmen: effektiven Schutz bieten unter anderem starke und sichere Passwörter.
Hier erhalten Sie von uns als IT-Dienstleister Tipps, wie Sie Ihre digitalen Informationen vor unbefugten Zugriffen, beispielsweise durch Ransomware, schützen.
Starke Passwörter erstellen: goldene Regeln für die Passwort-Erstellung
Schützen Sie Ihre Identität oder private Informationen vor unbefugtem Zugriff mit sicheren Passwörtern. Mit unseren Tipps verringern Sie das Risiko von Passwortdiebstahl und Datenlecks beträchtlich. Die folgenden Regeln helfen bei der Passworterstellung, um Hacker ins Leere laufen zu lassen.
Einzigartigkeit ist entscheidend!
Jeder, der sich online bewegt, verfügt über zahlreiche Zugänge und Konten. Verwenden Sie jedoch niemals dasselbe Passwort für mehrere Konten. Denn wird ein Konto kompromittiert, sind andere Konten, die das gleiche Passwort verwenden, ebenfalls gefährdet.
Das heißt: Jeder Ihrer Zugänge sollte über ein eigenes individuelles Passwort verfügen.
Keine persönlichen Informationen als Passwort!
Geburtsdaten, Namen aus der Familie oder von Haustieren sind ein No-Go, weil sie leicht erraten oder entschlüsselt werden können. Verwenden Sie besser eine zufällige Abfolge von Zeichen.
Eine andere Methode, um starke Passwörter zu erstellen, ist die Verwendung von Phrasen. Wichtig jedoch: Ersetzen Sie teilweise Buchstaben durch Zahlen oder Sonderzeichen. Kommt der gewählte Begriff im Wörterbuch vor, ist es in der Form als Passwort ungeeignet.
Passwortlänge: mindestens 12 Zeichen sind ein Muss!
Ein langes Passwort ist schwieriger zu knacken als ein kurzes. Wir als IT-Sicherheitsexperten empfehlen Passwörter mit einer Länge von mindestens 12 Zeichen. Je länger, desto besser.
Passwortkomplexität: Zeichen mischen!
Ein starkes Passwort sollte eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Je komplexer das Passwort, desto schwieriger ist das Erraten oder Knacken durch Brute-Force-Angriffe. Ein Passwort, das zufällig und einzigartig ist, bringt die höchste Sicherheit.
Passwort Generator online nutzen oder sicheres Passwort selbst erstellen?
Die manuelle Erstellung von Passwörtern mit Hilfe der goldenen Regeln stellt sicher, dass Ihre Passwörter robust und damit nur schwer zu entschlüsseln sind. Mit dieser bewährten Methode sind Sie immer auf der sicheren Seite. Für mehr Bequemlichkeit können Online-Tools wie der Passwort-Generator von Datenschutz.org eine einfache und zeitsparende Methode sein, starke Passwörter zu erstellen.
Zwischenfazit zur sicheren Passworterstellung:
Entscheidend Einfluss auf die Einzigartigkeit des Passworts haben die Länge und die Komplexität.
Kurze Passwörter (8-12 Zeichen) sollten über mindestens 4 verschiedene Zeichenarten verfügen, die willkürlich aneinandergereiht sind.
Längere Passwörter (ab 25 Zeichen) sollten über mindestens 3 verschiedene Zeichenarten verfügen. Lange Passwörter können aus Wörtern bestehen, die durch Sonderzeichen getrennt sind.
Ein ideales Passwort besteht aus mindestens 12 Zeichen, 4 oder mehr Zeichenarten in einer willkürlichen Aneinanderreihung.
Beispiele für gute Passwörter zur Veranschaulichung!
3x@mP13Q&vL7
Gt%8b!2n9Zk^
mB$5Tg^wQ1X#
Beispiele für häufig genutzte Passwörter: Nicht verwenden!
123456
password
qwerty
abc123
Beachten Sie: Leistungsstarke Programme von Cyberkriminellen können bis zu 1.000.000 Passwörter pro Sekunde testen. Damit würde es viele Jahre dauern, um ein sicheres 12-stelliges Passwort zu knacken. Hingegen kann beispielsweise ein 5-stelliges Passwort ohne die nötige Komplexität bereits in wenigen Minuten entschlüsselt werden.
Passwörter verwalten: So behalten Sie den Überblick!
E-Mail, Postfächer, Soziale Medien, Online-Shops: Die Zahl unserer Online-Konten und Dienste ist enorm. Das erschwert die Passwortverwaltung, wenn sichere Passwörter mit hinreichender Komplexität verwendet werden.
Um die Kontrolle über Ihre Zugangsdaten zu behalten und dennoch ein hohes Maß an Sicherheit zu gewährleisten, finden Sie hier unsere Tipps für den Umgang und die Verwaltung von Online-Konten.
Zwei-Faktor-Authentifizierung (2FA) für höchste Sicherheit:
Aktivieren Sie die Mehrfach-Authentifizierung, wann immer sie verfügbar ist. Selbst wenn jemand Ihr Passwort kennt, benötigt er zusätzliche Informationen, um auf Ihr Konto zugreifen zu können.
Passwort-Manager verwenden:
Passwort-Manager generieren nicht nur sichere Passwörter, sondern speichern und verwalten Zugänge sicher. Der befugte Zugriff auf alle eingetragenen Online-Konten ist vereinfacht, weil Anmeldeformulare automatisch ausgefüllt werden können.
Als Nachteile sind die Abhängigkeit vom Master-Passwort und mögliche Kosten zu nennen. Die Wahl eines verlässlichen Anbieters ist dadurch entscheidend für die Sicherheit.
Für Unternehmen und Privatnutzer empfehlenswert ist der Passwort-Manager von Bitwarden, der sich durch folgende Merkmale besonders hervorhebt:
Hohe Sicherheit: Zero-Knowledge-Architektur (Passwörter werden verschlüsselt gespeichert), starke Verschlüsselung und Zwei-Faktor-Authentifizierung (2FA). Und: OTP (temporäres Passwort, gütig für eine einzige Anmeldung oder Transaktion)
Benutzerfreundlichkeit: Intuitive Oberfläche, automatische Passworterstellung und das Ausfüllen von Anmeldefenstern.
Vielzahl von Funktionen: Synchronisierung auf allen Geräten, erweiterte Sicherheitsfunktionen, Open-Source-Code.
Kostenlose und kostenpflichtige Versionen: Für jeden Bedarf die passende Lösung.
Für technisch versierte Nutzer, könnte KeepassXC interessant sein. Dieser Password-Manager bietet:
Hohe Sicherheit: Verschlüsselung und Zwei-Faktor-Authentifizierung
Komfortable Nutzung: Automatische Passwortgenerierung und -ausfüllung sparen Zeit und Mühe.
Kostenlos und Open Source
Die Einrichtung erfordert jedoch etwas technisches Verständnis.
Teilen Sie Ihre Passwörter niemals mit anderen Personen. Auch Personen, denen Sie vertrauen, sollten keinen Zugriff auf Kontoinformationen haben.
Unterlassen Sie es, Passwörter in Webbrowsern oder ungeschützten Anwendungen zu speichern, um zusätzliche Sicherheitsrisiken zu vermeiden.
Fazit zur Sicherheit von Passwörtern
Die Stärke und sichere Verwahrung Ihrer Passwörter ist für den Schutz vor Cyberkriminalität entscheidend. Verwenden Sie einzigartige, komplexe und lange Passwörter, und aktualisieren Sie sie regelmäßig. Passwort-Manager und Zwei-Faktor-Authentifizierung bieten zusätzliche Schutzmaßnahmen.
Für Unternehmen bieten wir einen umfassenden Sicherheitscheck der IT-Infrastruktur an. Damit entdecken wir Schwachstellen in Ihrer IT-Sicherheit und empfehlen geeignete Maßnahmen, um Ihr Unternehmen zu schützen.
Ransomware-Angriffe können die Existenz von Unternehmen bedrohen. So eine der Aussagen in einer Pressemeldung im August 2023 des BKA (Bundeskriminalamt) zum Bundeslagebild Cybercrime. Hiernach haben im Bereich der Cyberkriminalität insbesondere Ransomware-Angriffe erhebliches Schadenspotenzial. Im Jahr 2022 gab es im Durchschnitt täglich einen Angriff durch Ransomware auf deutsche Unternehmen.
Gefährdet sind ebenso Organisationen und Infrastrukturen, was Ransomware zur gefährlichsten Malware macht.
Erfahren Sie von uns als IT-Dienstleister und Experten für IT-Sicherheit, was Ransomware ist und wie sich Organisationen, Unternehmen und Privatperson effektiv durch eine sichere IT-Infrastruktur und dem umsichtigen Digitalverhalten von Beschäftigten, vor einer Ransomware-Attacke schützen können.
Erhalten Sie außerdem Praxis-Tipps und Empfehlungen zum richtigen Umgang mit einem Malware-Angriff durch Ransomware.
Ransomware – was ist das?
Ransomware ist eine Art von Schadsoftware (sog. Malware / engl. Malicious Software), die entweder durch Verschlüsselung den Zugriff auf einzelne Dateien verhindert oder sogar ganze Geräte und Systeme sperrt.
Der erste dokumentierte Ransomware-Angriff fand bereits 1989 statt. Seither haben sich die Programme und Strategien Cyberkriminellen stets weiterentwickelt und professionalisiert.
Ransomware verschlüsselt Dateien, Daten und Programme auf betroffenen Geräten und teils in den gesamten Netzwerken so, dass sie nicht mehr zugänglich sind. Die Daten werden durch den Verschlüsselungsprozess in ein nicht lesbares Format umgewandelt. Um diese Verschlüsselung aufzuheben, ist ein Passwort nötig.
Um die Wiederfreigabe der Daten zu erhalten, wird von den Cyberkriminellen ein Lösegeld (engl. ransom) in teils horrenden Höhen verlangt.
Es wird gedroht, bei Zuwiderhandlung entweder die Sperrung einzelner wichtiger Dateien oder ganzen Geräten bestehen zu lassen oder darin enthaltene sensible Daten zu veröffentlichen.
Eine Ransomware-Attacke ist einfach erklärt, eine Form von digitaler Erpressung mit dem Ziel der monetären Bereicherung der Täter durch die Verursachung des größtmöglichen Schadens.
Um eine erhöhte Zahlungsbereitschaft zu erzwingen, wird das Opfer eines solchen Malware-Angriffs sogleich erheblichem Zeitdruck ausgesetzt. Zum Beispiel, indem die geforderte Lösegeldsumme nach Ablauf von Fristen immer weiter steigt.
Die Bezahlung des Lösegelds wird in einer Kryptowährung (digitales Zahlungsmittel), beispielsweise Bitcoin, verlangt, um eine Nachverfolgung der Transaktionen zu Tätern unmöglich zu machen.
Arten von Ransomware
Es gibt eine Vielzahl von Ransomware-Arten, jedoch lassen sie sich in zwei Hauptkategorien unterteilen.
Die Crypto-Ransomware (sog. Verschlüsselungstrojaner)
Durch eine Crypto-Ransomware werden einzelne, wertvolle Dateien unzugänglich verschlüsselt und damit nutzlos. Gegen Zahlung eines Lösegelds werden die Dateien wieder entschlüsselt. Zumindest so das Versprechen der Täter.
Doch was als Cryptomalware erscheint, kann sich auch als Wiper entpuppen: Eine Form von Malware, die Dateien unwiderruflichen Schaden zufügt, der eine Wiederherstellung von Daten auch nach der Zahlung von Lösegeld unmöglich macht.
Die Locker-Ransomware
Die Locker-Ransomware verschlüsselt nicht nur Einzeldateien, sondern macht das betroffene Gerät oder ganze Systeme komplett unzugänglich. Auch hier wird ein Lösegeld zur Entsperrung gefordert.
Wie funktioniert ein Ransomware-Angriff und wie ist er zu erkennen?
Effektive Malware-Prävention gelingt nur, wenn Kenntnis über die Gefahrenstellen vorhanden ist. Deshalb zeigen wir nun, wie ein Ransomware-Angriff vonstatten geht, um danach die besten Möglichkeiten zu zeigen, wie man das Risiko einer Ransomware-Attacke (Sprungmarke zur Sektion Ransomware-Schutz) senken kann.
Um einzelne Dateien, Geräte oder ganze Netzwerke lahmzulegen, muss die Schadsoftware zunächst in das Netzwerk gelangen.
Generelle Schwachstellen sind hierbei:
Menschliche Unachtsamkeit oder Unwissen im Umgang mit digitalen Daten und
Sicherheitslücken in der IT-Infrastruktur einer Organisation. Zum Beispiel durch veraltete Geräte und Systeme oder fehlerhaftes Netzwerkdesign.
Ein weiteres gängiges Einfallstor besteht aus Fehlkonfigurationen sowie Systemen, die ursprünglich nur für Testzwecke eingerichtet wurden und anschließend unbeachtet blieben.
Häufige Eintrittswege für Ransomware sind:
Phishing-E-Mails, die vorgeben, von vertrauenswürdigen Quellen zu stammen oder mit besonders attraktiven Inhalten versehen sind, können mit Malware versehene Links oder Anhänge enthalten. Ein falscher Klick, und schon gelangt die Ransomware unbemerkt auf das jeweilige Gerät.
Abfangen von sensiblen Daten über Fake-Websites. Beim Social Engineering werden Benutzer derart getäuscht, dass sie ihre Zugangsdaten unwissentlich auf gefälschten Websites preisgeben. Alles in der Annahme, dies bei einem legitimen Anbieter getan zu haben.
Gleiches gilt für Mobiltelefone. Hier spricht man von Smishing, wenn SMS infizierte Links enthalten.
Ein Ransomware-Eintritt ist auch über Webseite-Downloads oder Chats möglich. Bei den sogenannten Drive-by-Downloads wird die Schadsoftware automatisch beim Besuch der Website heruntergeladen und installiert. Besonders gefährdet sind hier Browser- oder Browser-Erweiterungen, die veraltet sind und damit Schwachstellen aufweisen.
Schädliche Werbeanzeigen auf Websites, die mit Malware versehen sein können (sog. Malvertising): Sie können ein Gerät selbst ohne Anklicken der schadhaften Werbeanzeige infizieren und sind deshalb besonders gefährlich und häufig.
Externe Datenträger, wie USB-Sticks oder externe Festplatten können ebenso mit Malware versehen sein und damit unbemerkt Zutritt auf das angeschlossene Gerät und das verbundene Netzwerk enthalten.
Schlechter Passwortschutz durch zu einfache Passwörter oder fehlende 2-Faktor-Authentifizierung geben Cyberkriminellen eine weitere Angriffsfläche. Gleiches gilt für den arglosen Umgang mit Passwörtern, die gedankenlos an Dritte weitergegeben werden.
Insbesondere schwacher Passwortschutz oder ungeänderte Standardanmeldeinformationen ermöglichen sogenannte Fernzugriffexploits. Hierbei wird über Remote-Verbindungen Zugriff auf Netzwerke oder Computersysteme erlangt, indem zuvor das Passwort geknackt wurde. Dazu gehören ebenso sogenannte Brute-Force-Angriffe. Damit werden hochautomatisiert alle erdenklichen Anmeldekombinationen ausprobiert, bis schließlich ein erfolgreicher Login gelingt.
Das Remote-Desktop-Protokoll (RDP) ermöglicht Nutzern des Windows-Betriebssystems die Steuerung eines Computers aus der Ferne. Praktisch, aber auch nicht ungefährlich. Denn diese Verbindung bietet Angreifern aus der Ferne einfachen Zugang zu Systemen, wenn Sicherheitslücken bestehen, beispielsweise durch fehlende Updates.
Gerade das Thema Remote-Arbeit birgt ein IT-Sicherheitsrisiko. So arbeiten viele Unternehmen mit Software, die den Remote-Zugriff, beispielsweise aus dem Home-Office, erlauben. Die Software-Anbieter geben regelmäßig Software-Updates heraus, um Sicherheitslücken zu schließen.
Werden diese Patches (Updates) nicht regelmäßig aktualisiert, steigt das Risiko eines bösartigen Fernzugriffs erheblich. Gleiches gilt für die verwendeten Endgeräte (Endpunkte), die ausreichenden Schutz bieten müssen.
VPN-Verbindungen können ebenfalls ein Sicherheitsrisiko darstellen. Besonders bei fehlender Netzwerküberwachung, schlechter Authentifizierung oder mangelnden Sicherheitsupdates.
Veraltete Software oder Betriebssysteme bieten leichte Einfallstore für Malware.
Schlechte Netzwerksicherheit durch nicht ausreichende oder falsch konfigurierte Firewalls (überwachen den Netzwerkverkehr) erhöhen das Risiko eines Cyberangriffs.
Was passiert, wenn Ransomware auf einem Gerät installiert ist?
Dass eine Ransomware auf einem Gerät und möglicherweise innerhalb kurzer Zeit im gesamten Netzwerk ist, bleibt oft zunächst unbemerkt, sodass sich die Ransomware ausbreiten (Lateralausbreitung) und verbundene Geräte und Systeme infizieren kann.
Nach der Infektion und der Ausbreitung im Netzwerk findet häufig zunächst das Ausspionieren des gesamten Systems statt. Dies kann teilweise völlig unbemerkt über einen Zeitraum von mehreren Monaten geschehen, bevor es zu dem eigentlichen Angriff der Verschlüsselung von Dateien oder Blockierung von Geräten sowie der Erpressung kommt.
Cyberkriminelle erhalten durch die Spionage alle nötigen Informationen über Schwachstellen und Daten einer Organisation. Damit sind sie in der Position, den gewünschten, größtmöglichen Schaden anzurichten.
Nach der Datenverschlüsselung wird das Opfer zum Beispiel über eine Bildschirmnachricht über die Sperrung der Daten informiert und bekommt Anweisungen mit Informationen zum weiteren Ablauf, wie der Lösegeldzahlung und der Wiederfreigabe der Daten.
Warum ist Ransomware eine große Gefahr?
Die Gefährlichkeit dieser Cyberangriffe liegt neben dem immensen wirtschaftlichen Schaden darin, dass jede Person und Organisation ein Angriffsziel werden kann.
Dass Infektionen beispielsweise durch mangelnde Netzwerküberwachung nicht schnell genug erkannt werden, erhöht den Schaden eines Ransomware-Angriffs immens.
Die Täter spionieren unbehelligt Informationen aus, stehlen (exfiltrieren) insbesondere wertvolle Daten und können alle Schwachstellen eines Unternehmens finden. Auch erhalten sie Kenntnis über die finanzielle Situation eines Unternehmens und leiten nicht selten die geforderte Lösegeldsumme daraus ab.
Die gestohlenen Daten werden teilweise für zwei- oder dreifache Erpressung genutzt und machen Angriffe damit besonders profitabel. Der Aufwand für Täter, welche immer häufiger im Ausland sitzen, ist mitunter relativ klein.
So können Cyberkriminelle die Nutzung von Ransomware oder die Durchführung von Ransomware-Kampagnen als kriminelle Dienstleistung im Darknet kaufen. Ransomware-as-a-Service (RaaS) macht es Tätern möglich, ohne tiefergehendes Know-how oder einer Infrastruktur digitale Erpressungen zur eigenen Bereicherung durchzuführen.
Sogar „Komplett Dienstleistungen“ sind im Darknet erhältlich, bei der vom „Dienstleister” gegen Bezahlung die komplette Cyber-Attacke durchgeführt wird. Inklusive der Abwicklung von Transaktionen des Lösegelds.
Die Einstiegshürde in die Ransomware-Kriminalität ist durch RaaS sehr niedrig und trägt zur gesteigerten Häufigkeit dieser Straftaten bei.
Schaden und Folgen und von Ransomware-Attacken
Die Folgen für betroffene Unternehmen, Einrichtungen oder Privatpersonen können erheblich sein. Sowohl in finanzieller Hinsicht und für Unternehmen oder Organisationen zudem in existenzieller Hinsicht.
Im schlimmsten Fall funktionieren während eines laufenden Cyber-Angriffs keinerlei Geräte oder computergesteuerte Systeme: Computer, Produktionssteuerungen, Maschinen und Anlagen oder sogar elektrische Türen können in Ihrer Funktion beeinträchtigt oder ganz gesperrt sein.
Das bedeutet: Das Unternehmen ist komplett handlungsunfähig.
Wie schon erwähnt, kann sich Ransomware je nach Konnektivität einzelner Systembereiche oft zunächst unbemerkt ausbreiten. Durch die Synchronisation digitaler Geräte können neben Computern auch mobile Kleingeräte wie Smartphones oder Tablets von Ransomware befallen werden.
Eine teilweise oder komplette Stilllegung kann für Unternehmen und Organisation den Super-GAU bedeuten, weil ein erheblicher finanzieller Schaden mit entsprechenden Folgen entsteht. Im schlimmsten Fall bedeutet es den unternehmerischen Bankrott.
Noch schlimmer, wenn Gesundheits- oder Pflegeeinrichtungen betroffen sind. Hier besteht Gefahr für Menschenleben, wenn beispielsweise kein Zugriff auf zur Behandlung notwendiger Patientenakten mehr besteht oder sogar lebenserhaltende Geräte betriebsunfähig gemacht werden.
Doch nicht nur Unternehmen und Organisationen sind gefährdet. Auch Privatnutzer können Opfer von Ransomware-Angriffen werden und der Schaden ist verhältnismäßig genauso folgenschwer wie bei Unternehmen.
Ransomware-Schutz: So mindern Sie das Risiko eines Malware-Angriffs
Wir haben bereits die verschiedenen Möglichkeiten für den Eintritt einer Malware in das Netzwerk erklärt.
Eine der größten Schwachstellen für einen Malware-Angriff ist der Mensch, denn es benötigt nur das achtlose Verhalten eines einzigen Mitarbeiters, um einer Ransomware Zutritt ins Netzwerk zu verschaffen.
An der Stelle der Belegschaft besteht zugleich auch ein wichtiger Schutz gegen einen Ransomware-Angriff. Um sich als Unternehmen oder Privatperson bestmöglich zu schützen, ist das Wissen um die Gefahr und der richtige Umgang mit digitalen Medien, Informationen und Geräten essenziell.
Schulen und sensibilisieren Sie Ihre Belegschaft regelmäßig, damit ein achtsames Verhalten im Umgang mit digitalen Informationen erreicht wird.
Und beachten Sie darüber hinaus einige zentrale Sicherheitsregeln (insbesondere für Unternehmen), um sich vor Ransomware-Angriffen zu schützen. Hier im Video erfahren Sie einige interessante Tipps:
Verbesserung der Netzwerksicherheit:
Malwareschutz- und Antivirensoftware
Funktionsfähige Firewalls
Netzwerküberwachung und Lösungen für die Echtzeiterkennung
Web-Gateway-Sicherheit
Verbessertes Patch-Management:
Regelmäßige und lückenlose Aktualisierung von Sicherheitsupdates bei Software und Systemen.
Authentifizierungs-Management und Zugriffssteuerung:
Maßnahmen zur Schadensminimierung bei einem Ransomware-Angriff:
Die Erstellung von regelmäßigen Backups ist für jedes Unternehmen ein Muss. Wichtig ist jedoch auch, dass die Backups vom Zugriff von Cyberkriminellen geschützt sind und örtlich getrennt von den Unternehmensdaten bestehen.
Ebenfalls wichtig ist, dass Backups von unterschiedlichen Zeitpunkten vorhanden sind. Damit sind Daten auch dann wiederherstellbar, wenn die Ransomware schon einige Zeit unbemerkt im System aktiv war.
Mittlerweile sind Cybersecurity-Versicherungen erhältlich, die den finanziellen Schaden durch einen Angriff minimieren und bei Ermittlungen unterstützen können.
Ransomware-Attacke: Was tun, wenn ein Ransomware-Angriff erfolgt ist?
Ist ein Ransomware-Angriff erfolgt oder wenn der Verdacht besteht, dass eine Ransomware ein Gerät infiziert hat, folgen Sie diesen Handlungsschritten für eine Schadensminimierung.
Schalten Sie Ihre Geräte aus und isolieren Sie Ihr befallenes Gerät von Netzwerken und anderen Geräten, um eine weitere Ausbreitung zu verhindern.
Für herkömmliche PCs und Servern genügt es, einfach die Stecker zu ziehen, während bei Laptops und Handys ein langes Drücken des Ausschaltknopfes ausreicht, um Zeit durch ein „ordnungsgemäßes“ Herunterfahren zu sparen.
Informieren Sie die zuständigen Ermittlungsbehörden und gehen Sie keinesfalls auf die Lösegeldforderungen der Erpresser ein.
Nehmen Sie Kontakt zu Cyber-Sicherheitsexperten auf und lassen Sie sich bei der Rettung Ihres Systems und der Daten unterstützen.
Kontakte für Unternehmen der Bundesländer in Deutschland:
Die Bedrohung eines Ransomware-Angriffs stellt für Unternehmen eine konkrete Gefahr mit erheblichem Schadenspotenzial dar. Angesichts der Vielzahl der Angriffsmöglichkeiten für Ransomware erfordert es einen durchdachten und umfassenden Ansatz für die IT-Sicherheit. Dies beinhaltet die Schulung der Mitarbeiter sowie die Implementierung wirksamer Sicherheitsmaßnahmen, die die gesamte IT-Infrastruktur abdecken.
Ein effektives Backup-Management und schnelles, überlegtes Handeln im Falle eines Angriffs können dazu beitragen, den entstehenden Schaden zu minimieren.