Cyberattacken und Verschlüsselungstrojaner – Wie schützt man seine Daten?

Sie heißen „WannaCry“, „Goldeneye“ und „Teslacrypt“ – Verschlüsselungstrojaner, die immer wieder IT-Systeme auch großer Unternehmen und Organisationen infizieren und lahmlegen. Ziel der Hacker bei ihren Cyberattacken ist der Erhalt eines Lösegelds für die verschlüsselten Daten. Angeblich erhalten die Firmen nach der Zahlung die nötige Information, um wieder auf ihre IT-Systeme zugreifen zu können.

So beginnt eine Cyberangriff mit Erpressertrojanern

Die Cyberattacken der Hacker beginnen in der Regel mit einer E-Mail, die zum Beispiel eine Datei mit sogenannter Ransomware – also einem Krypto- bzw. Erpressertrojaner - oder einen Link zur Schadsoftware enthält.
Öffnet man den Anhang oder den Link in der E-Mail der Hacker, lädt sich im Hintergrund der Erpressertrojaner herunter und installiert sich auf dem Computer. In der Regel bekommt der Benutzer dies gar nicht mit.

Was macht ein Kryptotrojaner?

Wie beim trojanischen Pferd kann die Schadsoftware längere Zeit in einem IT-System versteckt bleiben und sich bei bestehenden Sicherheitslücken im ganzen Firmennetz verbreiten. Der Erpressertrojaner kann erst Tage oder Wochen, nachdem er in ein IT-System gelangt ist, aktiv werden. Dann verschlüsselt er Computer und IT-Systeme einer Firma und die Aufforderung zur Zahlung eines Lösegelds wird auf den Bildschirmen sichtbar.

Schutz vor Schadsoftware

In der Regel nutzen Verschlüsselungstrojaner Lücken in der IT-Sicherheit aus, um sich in IT-Netzwerken zu verbreiten und Schaden anzurichten. Oft ist es der Mensch selbst, der durch ein Update die Sicherheitslücke hätte schließen und dem Trojaner so den Weg ins eigene System hätte verwehren können. Denn in der Regel werden nach dem Bekanntwerden von Sicherheitslücken z.B. in Microsoft-Programmen Updates zur Verfügung gestellt, die diese Lücken schließen.

Problematisch wird es immer dann für Firmen, wenn sie z.B. noch Windowsbetriebssysteme einsetzen, die nicht mehr vom Hersteller gewartet werden. Bekanntestes Beispiel ist hier sicherlich Windows XP. Es gibt immer noch viele – auch große – Unternehmen und Organisationen, die Rechner mit Windows XP im Einsatz haben. Allerdings hat Microsoft das Erstellen von Updates für dieses Betriebssystem bereits eingestellt. Sicherheitslücken, die gefunden werden, werden also nicht mehr geschlossen und bieten Hackern einen besonders einfachen Weg in die IT-Systeme.

Einen Schutz vor Ransomware hat man also nur, wenn die eigenen IT-Systeme ordentlich gewartet sind und Updates zeitnah installiert werden.
Eine 100% Sicherheit bedeutet ein gut gewartetes IT-System jedoch auch nicht. Schließlich muss der Softwarehersteller etwas von einer Sicherheitslücke wissen, um diese auch schließen zu können. Manchmal sind die Hacker den Herstellern hier einen Schritt voraus.

Die Daten sind verschlüsselt – was nun?

Hat es ein digitaler Wurm in ein IT-System geschafft und die Daten verschlüsselt, erhält man in der Regel eine Aufforderung zur Lösegeldzahlung. Dabei sollte dem Geschädigten bewusst sein, dass es keine Garantie für die Wiederherstellung der Daten nach der Zahlung gibt. Die Polizei warnt sogar ausdrücklich davor, den Hackern Lösegeld zu zahlen. Mit dem Geld können diese nur weitere Schadsoftware entwickeln und es ist nicht sicher, dass diese die Daten auch wieder entschlüsseln.

Am besten kann man einem Cyberangriff mit Hilfe eines vernünftigen Backups entgegentreten. Verschlüsselte Daten lassen sich mit Hilfe einer funktionierenden Sicherung relativ schnell wieder herstellen. Der Verlust ist dabei relativ gering. Durch das eigene Wiederherstellen der Daten braucht man sich vor den Hackern nicht zu fürchten. Dies ist zwar ärgerlich und mit etwas Zeit verbunden, bedeutet aber auch, dass man nicht über das Zahlen von Lösegeld für die eigenen IT-Systeme nachdenken muss.

Wie schütze ich meine Daten? – 6 Tipps

• Regelmäßig Updates installieren, um bekannte Sicherheitslücken zu schließen
• E-Mails durch Firewall und Antivirenprogramme filtern lassen, um E-Mails mit Schadsoftware bereits im Vorfeld zu entdecken
• E-Mail-Anhänge (vor allem ZIP-Dateien und Office-Dokumente) möglichst nur von bekannten Absendern öffnen. Absenderadressen überprüfen
• Links, die z.B. zu einem Bank- oder Paypal-Account führen, nicht in E-Mails anklicken, sondern sich über die Internetseite anmelden
• Regelmäßiges Backup, um Daten im Notfall aus der Sicherung wiederherstellen zu können
• Aktuelle Betriebssysteme und Software nutzen, die von den Herstellern noch mit Updates zum Schließen von Sicherheitslücken versorgt werden

Sie haben noch Fragen zu Verschlüsselungstrojanern oder benötigen Hilfe beim Schutz Ihrer IT-Systeme? Schreiben Sie uns über unser Kontaktformular: 

Wir helfen Ihnen gerne weiter.