Cookies helfen uns bei der Bereitstellung unserer Dienste. Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies setzen. Mehr erfahren oder

Mahr EDV gewinnt den großen Preis
des Mittelstandes 2018 [mehr]

Mahr EDV ist TOP 1 Arbeitgeber Berlins 2018 [mehr]

Mahr EDV - störungsfrei arbeiten

Warum Cyber Kriminelle so erfolgreich sind

21.06.2019

Cyber Kriminelle

Eine ideale gesamtgesellschaftliche Strategie gegen Cyber Kriminelle wird derzeit von vielen betroffenen Unternehmen im Fall von Ransomware unterlaufen, indem diese mit den Erpressern kooperieren und das geforderte Lösegeld für die versprochene Entschlüsselung der verschlüsselten Dateien zahlen. Das konstatiert ein Bericht der Neuen Zürcher Zeitung (hier) von Anfang der Woche.

Betroffene und Cyber Kriminelle: Motive der Zusammenarbeit

Jeder weiß, dass es Erpresser nur zum Weitermachen motiviert, wenn man auf ihre Forderungen eingeht, weshalb allerorten von jedweder Kooperation mit den Verbrechern abgeraten wird. Warum es in der Praxis dennoch zu zahlreichen Kooperationen kommt – dieser Frage widmet sich der besagte NZZ-Artikel, indem er via Befragung entsprechender Unternehmen und mit Verweis auf „Insider“ rationale und pragmatische Gründe zusammenträgt, die eine einzelne Firma aus Eigeninteresse mit den Cyber Kriminellen „zusammenarbeiten“ lässt.

Folgende Erfahrungswerte scheinen sich herumgesprochen zu haben. Die Lösegeldsumme bleibt unter dem wirtschaftlichen Schaden, der bei alternativen Lösungswegen entsteht. Hier spielt natürlich vor allem der Zeitfaktor eine Rolle. Damit zusammenhängend haben Cyber Kriminelle in den allermeisten Fällen nämlich tatsächlich nach Eingang des Lösegeldes die entsprechenden Entschlüsselungstools zur Verfügung gestellt. Darüber hinaus macht die NZZ die pikante Mitteilung, dass größere IT-Unternehmen, welche ihren Kunden Entschlüsselungen angeboten haben, anstelle der Kunden bloß selbst das Lösegeld zahlten, um die Entschlüsselungstools zu erhalten und für diese Dienstleistung einen über dem verlangten Lösegeld liegenden Betrag in Rechnung stellten.

Bitterer Beigeschmack

Glücklich sind die Unternehmen, die vergleichsweise „erfolgreich“ mit den Erpressern verhandelten, freilich auch nicht. Denn besser als ein geringerer wirtschaftlicher Schaden wäre gar kein Schaden gewesen. Und auch die Dateien wurden in den seltensten Fällen zu 100% wiederhergestellt, u.a. da die Erfolgsquote der Tools mit den eingesetzten Trojanern variiert. Insgesamt kommt daher auch die NZZ zum naheliegenden Schluss: „Wer Erpressung und Betrug nicht belohnen will, investiert also am besten in IT-Sicherheit und Back-up-Lösungen.“ Dem kann sich Mahr EDV nur anschließen, weshalb im Folgenden noch einmal die wichtigsten Schutzmaßnahmen gegen Ransomware aufgelistet seien.

Effektiver Schutz vor Ransomware

  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
    (siehe bspw.: Option zum Monitoring)
    – Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.
» zurück
Passt Mahr EDV
zu meinem Unternehmen?

Sie suchen:

Anzahl PCs:

Ihre Postleitzahl:

Kostenlose Erstberatung für Firmen

Berlin+49 30 770192-200
Potsdam+49 331 981692-00
Düsseldorf+49 211 959582-00