Warum Cyber Kriminelle so erfolgreich sind

Quelle: Robinraj Premchand, pixabay

Warum Cyber Kriminelle so erfolgreich sind

Eine ideale gesamtgesellschaftliche Strategie gegen Cyber Kriminelle wird derzeit von vielen betroffenen Unternehmen im Fall von Ransomware unterlaufen, indem diese mit den Erpressern kooperieren und das geforderte Lösegeld für die versprochene Entschlüsselung der verschlüsselten Dateien zahlen. Das konstatiert ein Bericht der Neuen Zürcher Zeitung (hier) von Anfang der Woche.

Betroffene und Cyber Kriminelle: Motive der Zusammenarbeit

Jeder weiß, dass es Erpresser nur zum Weitermachen motiviert, wenn man auf ihre Forderungen eingeht, weshalb allerorten von jedweder Kooperation mit den Verbrechern abgeraten wird. Warum es in der Praxis dennoch zu zahlreichen Kooperationen kommt – dieser Frage widmet sich der besagte NZZ-Artikel, indem via Befragung entsprechender Unternehmen und mit Verweis auf „Insider“ rationale und pragmatische Gründe zusammenträgt, die eine einzelne Firma aus Eigeninteresse mit den Cyber Kriminellen „zusammenarbeiten“ lässt.

Folgende Erfahrungswerte scheinen sich herumgesprochen zu haben. Die Lösegeldsumme bleibt unter dem wirtschaftlichen Schaden, der bei alternativen Lösungswegen entsteht. Hier spielt natürlich vor allem der Zeitfaktor eine Rolle. Damit zusammenhängend haben Cyber Kriminelle in den allermeisten Fällen nämlich tatsächlich nach Eingang des Lösegeldes die entsprechenden Entschlüsselungstools zur Verfügung gestellt. Darüber hinaus macht die NZZ die pikante Mitteilung, dass größere , welche ihren Kunden Entschlüsselungen angeboten haben, anstelle der Kunden bloß selbst das Lösegeld zahlten, um die Entschlüsselungstools zu erhalten und für diese Dienstleistung einen über dem verlangten Lösegeld liegenden Betrag in stellten.

Bitterer Beigeschmack

Glücklich sind die Unternehmen, die vergleichsweise „erfolgreich“ mit den Erpressern verhandelten, freilich auch nicht. Denn besser als ein geringerer wirtschaftlicher Schaden wäre gar kein Schaden gewesen. Und auch die Dateien wurden in den seltensten Fällen zu 100% wiederhergestellt, u.a. da die Erfolgsquote der Tools mit den eingesetzten Trojanern variiert. Insgesamt kommt daher auch die NZZzum naheliegenden Schluss: „Wer Erpressung und Betrug nicht belohnen will, investiert also am besten in IT- und Back-up-Lösungen.“ Dem kann sich Mahr EDV nur anschließen, weshalb im Folgenden noch einmal die wichtigsten Schutzmaßnahmen gegen Ransomware aufgelistet seien.

Effektiver Schutz vor Ransomware

[*]Ein wirklich sicheres tägliches

(siehe: Checkliste für eine Sichere Datensicherung).

– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.

[*]Schulung der Mitarbeiter zur Erkennung von und Onlinegefahren

(siehe: Woran erkenne ich Spam?)

– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.

[*]Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und

(siehe bspw.: Option zum Monitoring)

– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update .

[*]Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits

(siehe: Schutz vor Petya Ransomware)

– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Quelle: Mahr-EDV

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


Ich bestätige, dass die hier von mir eingegebenen persönlichen Daten in der von mobile zeitgeist genutzten Datenbank bis auf Widerruf gespeichert werden dürfen.