{"id":1882,"date":"2022-04-28T15:51:48","date_gmt":"2022-04-28T14:51:48","guid":{"rendered":"https:\/\/blog.imagmbh.de\/?p=1882"},"modified":"2022-04-29T09:53:15","modified_gmt":"2022-04-29T08:53:15","slug":"erpressungstrojaner-ransomware-67-prozent-betroffen","status":"publish","type":"post","link":"https:\/\/blog.imagmbh.de\/index.php\/erpressungstrojaner-ransomware-67-prozent-betroffen\/","title":{"rendered":"Erpressungstrojaner \/ Ransomware:  67 Prozent betroffen"},"content":{"rendered":"\n<p>Sehr erschreckend sind die Ergebnisse der von Sophos ver\u00f6ffentlichen Ransomare-Studie &#8222;<a rel=\"noreferrer noopener\" href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/4zpw59pnkpxxnhfhgj9bxgj9\/sophos-state-of-ransomware-2022-wp.pdf\" target=\"_blank\">The State of Ransomware 2022<\/a>&#8222;: 2021 sind 67% der befragten Organisationen in Deutschland von Ransomare befallen worden (Seite 12 der Studie). Deutschland liegt damit ungef\u00e4hr im weltweiten Durchschnitt (66%). Die Folgen der Angriffe waren dramatisch: 65% der Angriffe f\u00fchrten zu einer Verschl\u00fcsselung der Daten, knapp die H\u00e4lfte der Opfer (46%) zahlte L\u00f6segeld. <\/p>\n\n\n\n<p>Eine L\u00f6segeldzahlung &#8211; ethische und moralische Aspekte au\u00dfer Acht gelassen &#8211; f\u00fchrte nur zu 4% zur kompletten Wiederherstellung, durchschnittlich konnten 61% der verbrecherisch verschl\u00fcsselten Daten nach einer L\u00f6segeldzahlung wiederhergestellt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Versicherungen<\/h2>\n\n\n\n<p>In den letzten Jahren boten spezielle Cyber-Versicherungen einen gewissen Schutz vor den Angriffsfolgen. Inzwischen werden solche Versicherungen jedoch von den Versicherungsgesellschaften gar nicht mehr oder nur zu horrenden Pr\u00e4mien angeboten. Gegen ein &#8222;fast sicheres Ereignis&#8220;, das ein Ransomwarebefall heutzutage bildet, kann man sich nicht versichern. Abgesehen fordern Versicherungsgesellschaften verst\u00e4ndlicher- und richtigerweise inzwischen sehr umfassende Schutzma\u00dfnahmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie vor Ransomware und den Ransomwareangriffsfolgen sch\u00fctzen<\/h2>\n\n\n\n<p>Ein 100%iger Schutz vor Ransomware ist technisch nicht m\u00f6glich, zumindest dann nicht, wenn man mit der IT arbeiten m\u00f6chte. Prim\u00e4r sind zwei Aspekte relevant: die Technik und das <a rel=\"noreferrer noopener\" href=\"https:\/\/blog.imagmbh.de\/index.php\/2022\/04\/11\/lesys-benutzys-administratys-ein-genderbeitrag\/\" target=\"_blank\">Benutzy<\/a>. Es wird immer Zero-Day-Sicherheitsl\u00fccken geben, die rein technische Einfallstore liefern. Vor allem sind wir, die Benutzys, jedoch Menschen und machen, wie auch die Programmierys, die Programmierfehler machen, Bedienfehler. Durch geschickte Formulierungen schaffen es die Angreifys, Benutzys zu Handlungen zu bringen und die Ransomware zu aktivieren. Ein Schutz hiergegen mittels Technik ist nur durch eine Verhinderung der Arbeitsf\u00e4higkeit m\u00f6glich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz 1: Aktuelle Patche<\/h2>\n\n\n\n<p>Sicherheitsl\u00fccken in Software ist eines der gr\u00f6\u00dften Sicherheitsrisiken. Aus diesem Grunde sollten Updates, die Sicherheitsl\u00fccken beheben, schnellstens, jedoch nach \u00dcberlegung, eingespielt werden. Die Problematik f\u00fcr ein <a rel=\"noreferrer noopener\" href=\"https:\/\/blog.imagmbh.de\/index.php\/2022\/04\/11\/lesys-benutzys-administratys-ein-genderbeitrag\/\" target=\"_blank\">Administraty<\/a>, das die Updates einspielt, bildet immer die &#8222;goldene Regel&#8220;: &#8222;Never change a running system.&#8220; Jedes Update birgt auch das Risiko, dass durch das Update st\u00f6rende Folgen auftreten, das System ggf. gar nicht mehr funktioniert. Das Administraty muss also immer den Sicherheitsgewinn gegen das Angriffsrisiko abw\u00e4gen und den Updatezeitpunkt passend w\u00e4hlen, ggf. &#8222;Fallback-Systeme&#8220; bereithalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz 2: Nur die IT nutzbar machen, die wirklich ben\u00f6tigt wird<\/h2>\n\n\n\n<p>Technische Schutzm\u00f6glichkeiten bilden einen Baustein. Wenn ein Benutzy keine Makros in Office-Programmen braucht, dann verbiete man technisch die Makro-Nutzung durch diesen Benutzy. Es wird andere Benutzys geben, die Makros brauchen. Aber zumindest die Nutzys, die Makros nicht brauchen, sind vor einem falschen &#8222;Makro-Klick&#8220; gesch\u00fctzt. Gleiches gilt f\u00fcr andere Programme: Bei jedem Arbeitsplatz kann \u00fcberlegt werden, welche Programme ben\u00f6tigt werden. Eine Schutzma\u00dfnahme ist, nur diese Programme zur Benutzung freizugeben (Application-Whitelisting). Ein solches Vorgehen bedeutet Aufwand: Die Prozesse der Benutzys sind zu analysieren und die Whitelists sind zu pflegen. Aber der Schutz steigt. Bei der Gelegenheit: Wir unterst\u00fctzen Sie gerne bei der Umsetzung eines solchen Whitelisting-Systems.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz 3: Sensibilisierung<\/h2>\n\n\n\n<p>Die Aufmerksamkeit und Sensibilit\u00e4t der Menschen, der Benutzys ist ein unverzichtbarer Bestandteil des Schutzes vor Ransomware. Mitarbeitys m\u00fcssen geschult sein, an welchen Kriterien Sie Ransomware und Phishing-Angriffe erkennen k\u00f6nnen. Und weil die Methoden der Angreifer immer perfider werden, ist eine regelm\u00e4\u00dfige Weiterbildung notwendig. Bew\u00e4hrt hat sich eine regelm\u00e4\u00dfige Angriffssimulation in Verbindung mit einer Schulung und einem Belohnungssystem.<\/p>\n\n\n\n<p>Firmenspezifische Phishing-Simulationen zum Awareness-Training sind \u00fcbrigens schon in wenigen Stunden umgesetzt und damit insbesondere durch den Aha-Effekt relativ preiswert.<\/p>\n\n\n\n<p>Ein sehr wichtiger Bestandteil von Awareness-Schulungen ist es, die Mitarbeitys &#8222;mitzunehmen&#8220; und sie nicht nur \u00fcber die Technik und die Erkennung, sondern auch \u00fcber die Risiken und m\u00f6glichen Angriffsfolgen &#8211; auch f\u00fcr ihren jeweiligen Arbeitsplatz &#8211; aufzukl\u00e4ren. Es ist erschreckend, dass Mitarbeitys nach wie vor unbekannte USB-Sticks, die sie gefunden haben, eher in den Firmenrechner stecken als in den privaten PC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz 4: Das sichere Backup<\/h2>\n\n\n\n<p>Das sichere Backup ist DER Schutz vor Ransomware. Wenn eine Organisation ein aktuelles Backup hat, welches garantiert alle aktuellen Daten enth\u00e4lt und dieses Backup in kurzer Zeit zur\u00fcckspielen kann, dann kann sie einem Ransomwarebefall sehr gelassen entgegen sehen. Doch der Teufel steckt im Detail:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ist das Backup so organisiert, dass es nicht auch bei einem Angriff mit verschl\u00fcsselt wird?<\/li><li>Ist sicher gestellt, dass nicht \u00fcber eine gewisse Zeit schon verschl\u00fcsselte Dateien gesichert wurden? Gibt es dann ein Backup mit den unver\u00e4nderten, unverschl\u00fcsselten Dateien &#8211; auch wenn der Ransomwaretrojaner ggf. schon Monate im Hintergrund &#8222;gew\u00fctet&#8220; hat?<\/li><li>Ist das Backup kurzfristig wieder r\u00fcckspielbar? Heutige Datenmengen sind gro\u00df und es dauert eine erhebliche Zeit, mehrere TB an Daten wieder aufzusetzen.<\/li><li>Gibt es einen Notfallplan, ist vorgeplant und ge\u00fcbt, wie vorzugehen ist? Oder rennen im Befallsfall alle panisch und vom Aktionismus angetrieben durch die Organisation?<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Schutz 5: So helfen wir Ihnen<\/h2>\n\n\n\n<p>Als Organisationsleitung brauchen Sie eine L\u00f6sung f\u00fcr die Ransomwaregefahr, als IT-Abteilung haben Sie &#8222;noch eine Baustelle mehr&#8220;. In beiden F\u00e4llen sind wir der richtige Ansprechpartner und unterst\u00fctzen Sie und haben L\u00f6sungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Wir analysieren Ihre IT-Sicherheitssituation und geben Ihnen eine erste <a rel=\"noreferrer noopener\" href=\"https:\/\/shop.imagmbh.de\/Beratungen\/IT-Sicherheitsberatung.html?force_sid=pj3p11lbcml00nag435g3nq38l\" data-type=\"URL\" data-id=\"https:\/\/shop.imagmbh.de\/Beratungen\/IT-Sicherheitsberatung.html?force_sid=pj3p11lbcml00nag435g3nq38l\" target=\"_blank\">Sicherheitsberatung<\/a>.<\/li><li>Wir erstellen f\u00fcr Sie ein Backupkonzept bzw. pr\u00fcfen Ihr schon vorhandenen Backupkonzept gegen. Vier Augen sehen mehr als zwei Augen.<\/li><li>Wir stellen Ihnen mit <a rel=\"noreferrer noopener\" href=\"https:\/\/shop.imagmbh.de\/Datenschutz-und-Datensicherheit\/Backuploesungen\/Das-sichere-Backup-fuer-Server-und-NAS.html\" target=\"_blank\">unserem sicheren Backupsystem<\/a> eine Backupl\u00f6sung, die es Ihnen erm\u00f6glicht, auf &#8222;uralte&#8220; und damit sicher ransomwarefreie Daten zuzugreifen.<\/li><li>Wir analysieren Ihre Prozesse und bauen mit Ihnen ein Application-White-Listing-System auf.<\/li><li>Wir organisieren und betrieben mit Ihnen oder f\u00fcr Sie das Patch-Management.<\/li><li>Wir f\u00fchren f\u00fcr Ihre Organisation zugeschnittene <a rel=\"noreferrer noopener\" href=\"https:\/\/shop.imagmbh.de\/Datenschutz-und-Datensicherheit\/Datensicherheit\/Awareness-Sensibilisierung\/Awareness-Test-Phishing-Kampagne-Level-2.html\" target=\"_blank\">Phishing-Simulationen<\/a> durch &#8211; wie viele Ihre Kolleginnen und Kollegen (Kollegys), Mitarbeiterinnen und Mitarbeiter (Mitarbeitys) fallen hinein?<\/li><li>Und wir haben die passenden, aktuellen <a rel=\"noreferrer noopener\" href=\"https:\/\/shop.imagmbh.de\/Datenschutz-und-Datensicherheit\/Datensicherheit\/Awareness-Sensibilisierung\/Schulung-Awareness-Sensibilisierung-gegenueber-Phishing-Angriffe.html\" target=\"_blank\">Awareness-Schulungen<\/a>.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sehr erschreckend sind die Ergebnisse der von Sophos ver\u00f6ffentlichen Ransomare-Studie &#8222;The State of Ransomware 2022&#8222;: 2021 sind 67% der befragten Organisationen in Deutschland von Ransomare befallen worden (Seite 12 der Studie). Deutschland liegt damit ungef\u00e4hr im weltweiten Durchschnitt (66%). Die Folgen der Angriffe waren dramatisch: 65% der Angriffe f\u00fchrten zu einer Verschl\u00fcsselung der Daten, knapp [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,1,118],"tags":[302,249,301],"class_list":["post-1882","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration","category-allgemein","category-it-sicherheit","tag-erpressungstrojaner","tag-it-sicherheit","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/1882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=1882"}],"version-history":[{"count":4,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/1882\/revisions"}],"predecessor-version":[{"id":1888,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/1882\/revisions\/1888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media\/1885"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=1882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/categories?post=1882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/tags?post=1882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}