© WEKA Business Solutions GmbH
A-1200 Wien, Dresdner Straße 45
E-Mail: kundenservice@weka.at

20.06.2022 | Datenschutz & IT | ID: 1117076

Wie schützen Sie Ihr Unternehmen gegen Ransomware-Angriffe?

WEKA (cva)

Cyber-Bedrohungen sind 2021 auf ein Rekordniveau gestiegen: 60 % aller Unternehmen in Österreich waren von Cybercrime betroffen. Besonders Ransomware-Angriffe, wo ganze Systeme verschlüsselt und Lösegelder erpresst werden, zielen auf arglose Nutzer!

Damit Ihre Mitarbeiter nicht in die Falle tappen, sollten Sie alle Personen im Unternehmen über die bestehenden Gefahren informieren und eine so genannte „IT-Security Awareness“ schaffen, denn Bewusstseinsbildung kann Ihr Unternehmen vor zahlreichen Bedrohungen schützen.

Gehen Sie dabei schrittweise vor:

  1. Informieren Sie über die häufigsten Arten von Bedrohungen (Malware, Betrug durch Social Engineering, Phising usw.)
  2. Geben Sie im Unternehmensalltag leicht umsetzbare Verhaltensanweisungen, die einen Großteil der Angriffe wirkungsvoll verhindern.

Beispiel zu Schritt 1: Mitarbeiterinformation zu Malware

Eigentlich ist „Malware“ der Überbegriff für Viren, Würmer und Trojaner. Zuletzt gibt es noch die Weiterentwicklung der Trojaner, die als „Ransomware“ bezeichnet werden.

Viren

Wie im echten Leben wollen sich Viren nur vermehren und Schaden anrichten. Ein Mitarbeiter öffnet ein infiziertes Programm auf seinem Computer (EXE-Datei) oder führt unvorsichtigerweise ein Makro aus und schon ist sein Rechner infiziert. Er gibt dieses infizierte Programm weiter und der Virus verbreitet sich auf dem nächsten Rechner usw.

Würmer

Würmer sind ähnlich aufgebaut wie Viren. Nur mit dem Unterschied, dass sie versuchen, sich selbst zu verbreiten. Dazu nutzen diese Programme Sicherheitslücken, E-Mail und Remote-Verbindungen (das sind Fernverbindungen, mit denen die Bildschirminhalte von entfernten Computern [meist Server] auf meinen Bildschirm übertragen werden).

Trojaner

Was ist in Troja passiert? Ein großes Holzpferd wurde als vermeintliches Geschenk in die Stadt Troja gebracht, doch in seinem Innerem warteten feindliche Soldaten auf den richtigen Moment, um die Stadt einzunehmen. Genauso funktionieren auch die Schadprogramme namens Trojaner. Ein Trojaner ist kein Virus im klassischen Sinn, sondern ein Programm, das eine Hintertür für den Angreifer öffnet. Ist einmal ein Trojaner installiert, kann der Angreifer private Informationen stehlen, weitere Programme installieren oder den Computer auch fernsteuern.

Ransomware als „Sonderform“

Diese sehr gefährliche Weiterentwicklung innerhalb der Malware-Gruppe zerstört nicht nur die Daten auf dem betroffenen Computer, sondern versucht über erpresserische Methoden auch noch Geld von der betroffenen Person zu fordern. Damit soll die Zerstörung rückgängig gemacht werden, was aber in der Regel – auch nach einer Zahlung – nicht mehr passiert! Das „Zerstören“ erfolgt über eine Verschlüsselung der Dateien. Diese werden danach unbrauchbar.

Somit ist die Ransomware technisch oft ein „Wurm“ oder ein „Trojaner“, der mit erpresserischen Methoden vorgibt, einen verursachten Schaden wieder rückgängig machen zu wollen. Unternehmen und Personen sollten sich auf diese „Deals“ nie einlassen, da von keinem Fall bekannt ist, dass tatsächlich die vom „Wurm“ oder „Trojaner“ verschlüsselten Daten wieder entschlüsselt und somit wieder brauchbar wurden!

Beispiel zu Schritt 2: Verhaltensweisen – Makros und Phishing per E-Mail

Umgang mit Makros

Im Arbeitsalltag werden häufig Microsoft Word- oder Excel-Dateien per E-Mail versendet. Makros sind automatisierte Befehlsabfolgen innerhalb eines Word- oder Excel-Dokumentes. Ziel ist es, mehrere Arbeitsschritte, die zB bei Kalkulationen erforderlich sind, zu einem Arbeitsschritt zusammenzufassen. In dieser automatischen Programmabfolge kann sich aber auch ein bösartiger Programmcode befinden, der bei Ausführung einen Trojaner installiert.

Man sollte Makros daher ausschließlich von sehr vertrauenswürdigen Quellen zulassen! Wenn man das Dokument oder die Excel-Tabelle nur lesen oder gewisse Daten entnehmen will, dann sollte man am besten generell auf die Ausführung von Makros verzichten.

Phishing per E-Mail

Phishing bezeichnet das „Angeln“ nach einem persönlichen Zugang zu einer Person, um dann zB persönliche Daten (wie Passworte oder Kontodaten) zu stehlen oder ein Schadsoftware (Malware) zu installieren. Phishing wird hauptsächlich über E-Mails betrieben.

Ein Experte findet viele Anhaltspunkte, wie diese „Phishing-E-Mails“ erkannt werden können. Einer der wichtigsten Anhaltspunkte ist die Absenderdomäne. Alle öffentlich bekannten Institutionen und Unternehmungen haben im Internet auch ihre „passende“ Domäne.

Die Firma „Amazon“ wird ihre E-Mails immer mit der Domäne „Amazon“ versenden und nie per G-Mail oder andere Domänen.

Achtung:

Der Hinweis mit der Domäne hilft nicht zu 100 %. Viele Unternehmen nutzen Dienste von anderen professionellen Unternehmen. Somit kann es sehr wohl vorkommen, dass eine abweichende Domäne im Link aufscheint, als der Absender vermuten lässt. Der Großteil aller Phishing-Mails kann damit abgefangen werden, den Rest sollte der Hausverstand lösen. Wenn auch dieser nicht mehr weiter weiß, dann ab zum Experten!

Bei Unsicherheit empfiehlt es sich am besten nichts zu tun! Man sollte das E-Mail ggf in den SPAM-Ordner verschieben, keinesfalls irgendwelche Anhänge öffnen und auch nicht antworten oder weiterleiten. Hilfe bieten in diesem Fall Experten (z.B. IT-Abteilung).