News 16.05.2017, 08:18 Uhr

Ransomware: Der grosse Guide

Was ist Ransomware? Wie funktioniert sie? Weshalb wird sie eingesetzt und was kann man dagegen tun? Ein Leitfaden.
Fast jeder zweite CIO oder IT-Verantwortliche (42,7 %) hält «Wiederherstellungs- und Notfallpläne nach Angriffen» für das derzeit wichtigste Thema im Bereich Cybersicherheit. Selbst die Trendthemen Identity-/Accessmanagement und Mobile Device Security liegen auf der Prioritätenliste deutlich dahinter.
Parallel dazu zeigt die aktuelle Swiss-IT-Umfrage unserer Schwesterzeitschrift Computerworld noch einen anderen Trend auf: weg vom Verlass auf die hauseigene IT-Abteilung und hin zu externen Lösungen. Während im vergangenen Jahr bei knapp 48 Prozent die Security-Aufgaben von der eigenen IT-Abteilung mit abgedeckt wurden, planen das für die nächsten zwei Jahre nur noch rund 34 Prozent. Dafür wächst die Bereitschaft, einen externen Security-Dienstleister zurate zu ziehen (von 19 % auf 26 %) oder einen Managed-Service im Bereich der Cybersicherheit in Anspruch zu nehmen (von 8 % auf 15 %).

Prävention hilft nicht immer

Die hohe Bereitschaft der Unternehmen zu präventiven Gegenmassnahmen lässt leider nicht automatisch auf eine baldige Trendwende hoffen. Die Entscheidung, verstärkt auf externe Kompetenzpartner zu setzen, bestätigt vielmehr die – offenbar überwältigende – Vielfalt und Komplexität der Bedrohungen. Die Tatsache, dass Wiederherstellungs- und Notfallpläne nach (erfolgreichen) Angriffen auf der Prioritätenliste der IT-Führungskräfte so hoch rangieren, lässt zudem auf eine persistente Gefahr schliessen, die ihr Ziel wohl viel zu selten verfehlt.
Zu einem grossen Teil mitverantwortlich ist dafür Ransomware, ein vergleichsweise neues Phänomen in der Unternehmens-IT. Und die Lage verschärft sich weiter: Im Zuge der digitalen Transformation dürfte sich die Ransomware-Plage von der Unternehmens-IT auf IoT-gestützte Infrastrukturelemente wie Fahrzeuge oder Fertigungsroboter ausweiten.

Knallhart kalkulierte Angriffe

So funktioniert Ransomware
Erpressungs-Software ist an sich nichts Neues; neu ist die Unternehmens-IT als das bevorzugte Betätigungsfeld der Täter. Denn: «Bei einem Unternehmen gibt es mehr zu holen», urteilt Serge Droz, Vice President OS-CERT, des Emergency-Response-Teams von Open Systems. Deshalb lohne sich hier der hohe Aufwand. Die potenziellen Opfer-Unternehmen verfügen nicht nur über die finanziellen Mittel, sondern oft auch über die Motivation zur Zahlung von Lösegeld: Geschäftskritische Daten wie Kundendatenbanken mit Vertrags­abschlüssen, proprietärer Software-Code, steuerlich relevante Finanzdaten, technische Spezifikationen von Produktionsverfahren und andere ähnliche Betriebsgeheimnisse setzen die Betroffenen unter Zugzwang. Der Verlust relevanter Daten, das Bekanntwerden von Geschäftsgeheimnissen oder eine Betriebsstörung durch ein Fehlverhalten von Computersystemen kann für die betroffene Organisation katastrophale Folgen haben.
Eine typische Forderung nach Lösegeld beläuft sich derzeit auf durchschnittlich ca. 679 US-Dollar, fand Symantec heraus. Ende 2015 konnten die Daten noch für 294 Dollar ausgelöst werden. Im Gegensatz dazu berichtet IBM von vereinzelten vier- und fünfstelligen Lösegeldforderungen. Zahlungen in Höhe von knapp über 40 000 Franken seien mittlerweile nicht mehr aussergewöhnlich.
Nächste Seite: Warum die Plage nicht nachlässt



Kommentare
Es sind keine Kommentare vorhanden.