Planen Sie eine Demo
Zurück zum Ressourcenzentrum

Was ist Ransomware? | Ransomware Bedeutung

Was ist Ransomware?

Ransomware kann große finanzielle Schäden verursachen, aber auch Ihre IT-Infrastruktur stören. In diesem Artikel erfahren Sie alles über Ransomware und wie Sie Ihr Unternehmen gegen sie wappnen können.

Man hört das Wort oft in Filmen und Serien, in denen eine Entführung oder ein Kidnapping stattfindet. Man erhält etwas oder jemanden im Austausch gegen Geld zurück. Im Fall von Ransomware ist dies ein digitales Szenario. Wenn Ihr Firmennetzwerk von Ransomware betroffen ist, werden die Computersysteme Ihres Unternehmens von Hackern als Geiseln gehalten. Um Ihre Dateien wieder zugänglich zu machen, fordern die Hacker Sie auf, ein Lösegeld zu zahlen. Ein anderes Wort für Ransomware ist Ransomware.

Ransomware ist eine Art von Malware. Malware ist bösartige Software, die versucht, in ein digitales Gerät einzugreifen. Sie versucht zum Beispiel, im Hintergrund an sensible Informationen zu gelangen oder einen Port des Geräts zu öffnen. Wenn dieser Port geöffnet ist, können Cyberkriminelle auf Ihr Gerät zugreifen, ohne dass Sie es bemerken. Malware wird über das Netzwerk verbreitet. Diese Malware kann Ihren gesamten Geschäftsablauf stören.

Sie müssen auf eine drohende Situation, wie einen Ransomware-Angriff, gut vorbereitet sein. Die Mitarbeiter müssen sich ihrer Verantwortung bewusst sein, damit sie die entsprechenden Maßnahmen ergreifen können, wenn das Unternehmen Opfer von Ransomware wird. Darüber hinaus haben Sie möglicherweise eine Versicherung für den Fall abgeschlossen, dass Sie Opfer werden, oder Sie haben klare Vereinbarungen mit einem IT-Partner getroffen.

Sind Sie oder ist Ihre Organisation ein Ziel für Ransomware?

Fast jedes System kann mit Ransomware infiziert werden. Daher ist es wichtig, dass die Software auf einem Gerät auf dem neuesten Stand ist. Wenn Sie oder Ihr Unternehmen eine veraltete Version von Windows oder Antivirensoftware verwenden, sind Sie ein leichteres Ziel, die so genannte niedrig hängende Frucht für einen Hacker. Das liegt daran, dass Ransomware Sicherheitslücken ausnutzt.

Sowohl große als auch kleine Unternehmen können Opfer von Ransomware werden. Große Unternehmen sind oft das Ziel, weil es viel zu gewinnen gibt. In den letzten Jahren haben wir eine deutliche Verschiebung hin zu kleineren Unternehmen beobachtet, da diese oft über eine weniger gut organisierte IT-Infrastruktur verfügen. Im Allgemeinen haben immer mehr große Unternehmen ihre IT-Infrastruktur aufgerüstet, einen CISO (Chief Information Security Officer) eingestellt und eine ganze Abteilung für Cyber-Sicherheit eingerichtet.

Wer ist das Ziel?

Im Idealfall wollen die Macher eines Ransomware-Virus, dass der Virus bei Unternehmen landet, in denen viel Geld zu verdienen ist. Im Gegensatz zu Privatpersonen haben Unternehmen oft mehr zu bieten, aber auch Behörden oder Gesundheitseinrichtungen sind gesuchte Opfer. Dazu gehören große Mengen an persönlichen Daten oder Finanzberichten. Auch Privatpersonen können für Cyber-Kriminelle wertvoll sein. Zum Beispiel können sich auf ihren Geräten Fotos oder Videos befinden, die nicht in die falschen Hände geraten sollten.

 

Wie groß ist die Bedrohung durch Ransomware?

Ransomware kann großen Schaden anrichten. Durch die Verschlüsselung der Daten auf verschiedenen Geräten muss das gesamte Unternehmen zum Stillstand gebracht werden. Sie können zum Beispiel nicht mehr auf wichtige Rechnungen oder die Lohnabrechnung zugreifen. In der Folge entstehen Zahlungsrückstände und Mitarbeiter können nicht mehr bezahlt werden.

Wenn Sie einen Webshop haben, können keine Bestellungen mehr aufgegeben werden. Außerdem können Kunden und Geschäftspartner das Vertrauen in Ihr Unternehmen verlieren, weil sie Angst haben, dass auch ihre Daten gestohlen wurden. Oder wie wäre es mit einem Logistikunternehmen, das nicht mehr weiß, wie der Zeitplan für die LKWs aussieht, die an diesem Morgen gefahren werden sollen? Ganz zu schweigen vom Schaden für Ihren Ruf. Schnell droht ein Drama.

 

Wie sind Sie von Ransomware betroffen?

Ransomware kann auf verschiedenen Wegen auf ein Gerät gelangen. Cyberkriminelle werden immer schlauer, arbeiten besser zusammen und finden neue Wege zur Verbreitung der Malware.

Ransomware

Die häufigsten Verbreitungswege von Ransomware:

  • Verteilung über eine Datei.
  • Verbreitung über Software Leaks.
  • Verbreitung durch Werbung oder Links auf einer Website.

Wenn ein System infiziert ist, hilft dieses System bei der Verbreitung der Ransomware. So werden beispielsweise Nachrichten mit bösartigen Dateien von Ihrer E-Mail-Adresse aus versendet, ohne dass Sie es merken. Die Ransomware kann sich auch innerhalb Ihres internen Netzwerks verbreiten.

Bild einer gezeichneten Hand, die ein Telefon hält, in dem Phising beschrieben wird

Social Engineering

Die Verbreitung von Ransomware per E-Mail oder über soziale Medien wird als Social Engineering bezeichnet. Wenn beispielsweise ein Unternehmen mit Ransomware infiziert ist, werden E-Mails mit bösartigen Dateien an Kunden verschickt, die z. B. "Rechnung" oder "Zahlungsnachweis" heißen. Wie Sie vielleicht schon vermutet haben, handelt es sich dabei um Pseudonyme. Ohne es zu merken, haben Sie die falsche Datei geöffnet und Ransomware heruntergeladen. Das ist eine hinterhältige Art der Verbreitung, denn sie macht die Kunden neugierig. Sie haben zum Beispiel Angst, dass jemand ihr Konto gehackt hat, und möchten daher wissen, was genau in der Datei enthalten ist.

Malvertising

Eine andere Art der Verbreitung ist Malvertising. In diesem Fall gelangt die Ransomware über bösartige Werbung auf Ihr Gerät. Denken Sie dabei an Pop-ups auf Erotik-Websites, aber auch an Werbung auf YouTube zum Beispiel.

Exploit-Kits

Ein Gerät kann auch durch zuvor installierte Software infiziert werden. Dazu gehören illegale Downloads von Filmen und Serien. Einige Websites missbrauchen veraltete Webbrowser und Software. Wenn Sie auf dieser Website aktiv sind, wird die Software ohne Ihr Wissen heruntergeladen und installiert.

 

Wir sind immer für Sie da, versprochen!

Registrieren Sie sich jetzt kostenlos und machen Sie sich nie wieder Gedanken über Internetkriminalität.

14-tägige kostenlose Testversion starten

Was sind die Merkmale von Ransomware?

Ransomware ist leicht zu erkennen.

Ransomware-Funktionen auf einen Blick:

  • Der Virus sperrt Ihre Dateien und macht sie unzugänglich.
  • Um Ihre Dateien zu entsperren, wird oft Kryptowährung (z. B. Bitcoin) oder ein Lösegeld verlangt.
  • Pop-ups erscheinen auf Ihrem Bildschirm mit der Drohung, dass Ihre Dateien gelöscht werden
  • Auf Ihrem Bildschirm erscheint ein Timer, um den Druck zu erhöhen
  • Der Computer ist unbrauchbar
  • Der Computer wird durch Downloads, Websites oder Anwendungen infiziert

Warum ist sie bei Cyberkriminellen so beliebt?

Ransomware macht es Kriminellen leicht, Geld zu verdienen. Der Zeit- und Arbeitsaufwand ist gering, und die Wahrscheinlichkeit, dass sie erwischt werden, ist gering. Das liegt daran, dass diese Internet-Kriminellen oft Teil organisierter Banden aus China oder Russland sind. Sie verbreiten die Malware nur im Westen und greifen nicht ihr eigenes Land an.

Wenn die Polizei einen Internetkriminellen entdeckt, der Ransomware verbreitet, ist es oft schwierig, diese Person zu fassen. Das liegt daran, dass sie vom Westen aus aktiv sind. Die lokalen Regierungen dieser Länder unternehmen oft nichts gegen diese Banden.

Ransomware, die große Auswirkungen hatte

Um Ihnen eine bessere Vorstellung davon zu geben, welchen Schaden Ransomware anrichten kann, erläutern wir eine Reihe von größeren Angriffen.

Große bekannte Ransomware

WannaCry
WannaCry hat viele Opfer gefordert. Die Malware hat mehr als 10.000 Unternehmen und mehr als 200.000 Einzelpersonen in 150 Ländern geschädigt. Die Malware infiziert Computer über ein Leck in Windows. Als die Ransomware besiegt war, gab es über 1.000.000 Opfer.

Petya
Petya war in der Ukraine aktiv. Dort hat sie 90 % ihrer Opfer gefunden. Neben der Ukraine war die Malware auch in den USA, Litauen, Brasilien, Belgien, Russland und Weißrussland aktiv.

Locky
Der Name Locky mag niedlich klingen, aber die Malware war es sicher nicht. Locky verbreitete sich per E-Mail in der ganzen Welt. Die Opfer erhielten eine Nachricht über eine Bestellung oder Rechnung. Nach dem Herunterladen eines Word-Dokuments wurden sie angewiesen, Makros zu aktivieren. An diesem Punkt wurde die Malware installiert.

Cerber
Cerber ist ein so genanntes Toolkit, das von jedermann heruntergeladen und verbreitet werden kann. Benutzer können E-Mails mit Dateien verschicken, um Opfer zu machen. Die Malware funktioniert auch, wenn jemand offline ist. Cerber kann mehr als 400 verschiedene Dateitypen blockieren und somit als Geisel nehmen.

Ransomware Covid-19
Kriminelle nutzten die Panik während des Ausbruchs von Covid 19 aus. Die Angst wurde beispielsweise durch die Verbreitung gefährlicher E-Mails zum Thema Gesundheit ausgenutzt. Denken Sie zum Beispiel an Informationen über Impfungen. Auch Krankenhäuser wurden infiziert, der Druck auf die Pflege machte sie zu leichten Opfern.

Wie funktioniert die Ransomware-Erpressung?

Ransomware-Erpressung kann in 4 Stufen unterteilt werden. Diese Stufen können den Druck auf das Opfer stark erhöhen.

Stufe 1 | einfache Erpressung

Auf dieser Stufe sind die Daten und Dateien gesperrt. Sie müssen eine Zahlung leisten, um wieder Zugang zu erhalten.

Level 2 | Doppelte Erpressung
Diese Stufe ist noch viel ärgerlicher. Die Kriminellen verschlüsseln nicht nur Daten und Dateien, sondern drohen auch damit, die Daten zu veröffentlichen, wenn Sie nicht zahlen. Dies kann erhebliche Folgen für Ihr Unternehmen haben.

Stufe 3 | Dreifachangriff
Auf dieser Stufe wird neben der Geiselnahme von Daten und der Drohung, die Daten zu veröffentlichen, auch ein DDos-Angriff durchgeführt. Zum Beispiel sind die Server Ihres Unternehmens oder Ihrer Website für Mitarbeiter und Kunden nicht mehr erreichbar.

Stufe 4 | vierfacher Angriff
Bei einem vierfachen Ransomware-Angriff werden die Daten als Geiseln genommen und Kunden und Partner benachrichtigt. Die Hacker teilen den Kunden und Partnern mit, dass ihre Daten veröffentlicht werden, wenn sie nicht den geforderten Geldbetrag zahlen. Dies setzt Ihr Unternehmen unter enormen Druck.

So arbeiten Cyberkriminelle mit Ransomware-Angriffen

Cyberkriminelle führen gezielte und ungezielte Angriffe durch. Bei ungezielten Angriffen wird häufig Social Engineering oder Malvertising eingesetzt. Dabei werden gefährliche Werbeanzeigen auf Websites geschaltet oder E-Mails mit einem gefährlichen Anhang verschickt. Oft sind sie durch eine Datenpanne in den Besitz dieser E-Mail-Adressen gelangt.

Gezielte Angriffe werden oft von gut organisierten Banden durchgeführt. Sie schauen sich zum Beispiel die Einnahmen eines Unternehmens an, um zu sehen, wie viel das Unternehmen ausgeben muss. Sie senden zum Beispiel E-Mails an Mitarbeiter des Unternehmens, die einen Anhang mit Ransomware enthalten.

Ein Ransomware-Angriff, der in Schritten beschrieben wird:

  • Die Cyber-Kriminellen erhalten Zugang zum Netzwerk durch phishingmangelhafte Sicherheit oder eine undichte Stelle im Netzwerk.
  • Sie erkunden das Netz und versuchen, mehr und mehr Rechte zu erhalten.
  • Die Kriminellen infizieren das System mit Ransomware und anderen Arten von Malware. Sie versuchen, sensible Informationen und Backups in ihre Hände zu bekommen.
  • Wenn sie über genügend Informationen verfügen, schlagen sie zu und schalten das Netz ab. Dieser Prozess kann manchmal Wochen bis Monate dauern.
  • Die Verhandlungen mit dem Unternehmen sind angelaufen, die Daten werden nach Zahlung von Krypto-Coins wieder verfügbar sein.

Schadensbegrenzung durch Backup

Cyberkriminelle lieben Online-Backups. Wenn Sie von Ransomware betroffen sind, wird auch dieses Backup als Geisel gehalten. Es ist daher ratsam, diese Sicherungen offline oder über ein anderes Netzwerk zu speichern. Auf diese Weise wird es für Internetkriminelle schwieriger, diese Daten zu kapern. Darüber hinaus ist es ratsam, alle Daten auf einer externen Festplatte zu speichern.

Trennen Sie die Verbindung mit dem Netzwerk, um andere Computer zu schützen. Ransomware verbreitet sich oft über das interne Netzwerk. Sie können die anderen Computer im Netzwerk schützen, indem Sie die Netzwerkverbindung deaktivieren. Dies können Sie über den Computer selbst tun oder indem Sie z. B. das Netzwerkkabel entfernen.

Dateien wiederherstellen

Um die Dateien Ihres Unternehmens wiederherzustellen, ist es am einfachsten, den geforderten Geldbetrag zu zahlen. Überlegen Sie sich das gut. Eine Betriebsunterbrechung könnte für ein Unternehmen fatale Folgen haben, so dass Sie sich zu einer Zahlung entschließen. Sie können sich auch an einen IT-Spezialisten wenden, der die Ransomware entfernt und die Dateien aus einem Backup wiederherstellt.

Möchten auch Sie Ihr Unternehmen besser vor Ransomware schützen? Das können Sie mit Guardey. Melden Sie sich jetzt für die kostenlose 14-tägige Testversion an!

Wir sind immer für Sie da, versprochen!

Registrieren Sie sich jetzt kostenlos und machen Sie sich nie wieder Gedanken über Internetkriminalität.

14-tägige kostenlose Testversion starten

Häufig gestellte Fragen

Was ist Gamification?

Unter Gamification versteht man das Hinzufügen von Spielelementen in nicht spielerische Umgebungen, wie z. B. security awareness , um die Beteiligung zu erhöhen und aktives Lernen zu fördern.

Was sind die Vorteile von Gamification in security awareness Schulungen?

Traditionelle security awareness Schulungen können oft trocken und langweilig sein. Mit Gamification wird der komplexe Lernstoff in ein fesselndes und einprägsames Erlebnis verwandelt.

Durch die Integration von Spielelementen wie Herausforderungen, Quizfragen und Belohnungen werden die Nutzer zum aktiven Lernen angeregt. Dies macht die Schulung angenehmer und fördert das Gefühl von Wettbewerb und Leistung. Diese Kombination führt dazu, dass das Wissen von cyber security besser behalten und angewendet wird.

Warum ist es wichtig, security awareness wöchentlich zu trainieren?

Untersuchungen haben ergeben, dass bis zu 90 % des Gelernten aus jährlichen oder sogar vierteljährlichen Schulungen innerhalb weniger Wochen wieder vergessen werden. Guardey wurde entwickelt, um seine Nutzer 365 Tage im Jahr über Cyber-Bedrohungen auf dem Laufenden zu halten. Das Spiel besteht aus kurzen, wöchentlichen Herausforderungen, die das Wissen der Nutzer langsam aufbauen und schließlich zu einer dauerhaften Verhaltensänderung führen.

Welche Themen werden im Spiel von Guardey security awareness behandelt?

Guardey deckt eine breite Palette von Themen ab, um die Nutzer über alle derzeit relevanten Cyber-Bedrohungen zu informieren, die in Zusammenarbeit mit ethischen Hackern und Pädagogen zusammengestellt wurden. Zu den behandelten Themen gehören phishing, Fernarbeit, Passwortsicherheit, CEO-Betrug, Ransomware, Smishing und vieles mehr.

Wie viel Zeit wird für die wöchentlichen Herausforderungen benötigt?

Jede Aufgabe dauert bis zu drei Minuten.

Kann ich Guardey verwenden, um die Richtlinien von ISO27001, NIS2 und GDPR security awareness einzuhalten?

Ja. ISO27001, NIS2 und GDPR verlangen, dass alle Mitarbeiter eine entsprechende security awareness Schulung erhalten. Guardey ist immer auf dem neuesten Stand, was die neuesten Cyber-Bedrohungen, Richtlinien und Verfahren angeht.

Ist die Schulung security awareness für alle Mitarbeiter wichtig oder nur für bestimmte Funktionen?

Schulungen zum Thema Cybersicherheit sind für alle Mitarbeiter wichtig, nicht nur für bestimmte Funktionen. Jeder Mitarbeiter kann potenziell ein Ziel oder ein unwissentliches Einfallstor für Cyberangriffe sein. Schulungen tragen dazu bei, eine auf Sicherheit ausgerichtete Kultur zu schaffen und die Risiken für das gesamte Unternehmen zu minimieren.

Auch wenn für bestimmte Aufgaben eine spezielle Ausbildung erforderlich ist, sollte ein grundlegendes Ausbildungsniveau für alle zugänglich sein.

In welchen Sprachen ist Guardey verfügbar?

Guardey ist in Englisch, Niederländisch, Italienisch, Französisch, Spanisch, Deutsch, Polnisch, Schwedisch und Dänisch verfügbar.

Möchten Sie weitere Fragen stellen?
Erhalten Sie eine persönliche Demo

Erhalten Sie die neuesten Ressourcen und Nachrichten direkt in Ihren Posteingang.

Anouk CTA Guardey Website
14 TAGE KOSTENLOS TESTEN

Erleben Sie Guardey noch heute.

  • Testen Sie völlig risikofrei
  • 24/7 Unterstützung
14-tägige kostenlose Testversion starten