Erpressungstrojaner und ihre Hacking-Opfer

Erpressungstrojaner

Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund-  und Energieversorger, welche immer mehr ins Visier der Hacker geraten. Klar sind auch Hackerangriffe auf Banken zu verurteilen, jedoch haben Angriffe auf kritische Infrastrukturen (KRITIS) aufgrund des finanziellen Schadens eine besonders gefährliche Tragweite.

Die angespannte Lage hinsichtlich der Hackerangriffe in Deutschland ist auf Schäden zurückzuführen, welche den Alltag blockieren, beispielsweise durch einen Produktionsstillstand in der Fertigung. Über den operativen Schaden hinaus entsteht oft ein zusätzlicher finanzieller Schaden, durch Lösegeldforderungen, um z.B. einen eingeschleusten Erpressungstrojaner außer Kraft zu setzen. Diese Kenntnis geht aus einem Bericht hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig veröffentlicht.  Laut diesem BSI-Lagebericht zur IT-Sicherheit ist die Lage in der Bundesrepublik in Bezug auf die erhöhte Gefahr von Angriffen durch Hacker sehr angespannt.

PDF-Angebot DVGPDF-Service: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Typische Vorgehensweise zur Einschleusung von Erpressungstrojanern

Die ins Visier genommenen Hacking-Opfer werden von real existierenden Menschen gelockt. Diese, zum Teil aus Kollegen oder Geschäftspartnern bestehenden Gruppen, werden von Hackern genutzt, um die Opfer hinters Licht zu führen.

Die potenziellen Hacking-Opfer erhalten von den Kriminellen oft sehr realitätsnahe E-Mails, die angeblich von bekannten Absendernamen versendet wurden. In diesen Nachrichten befinden sich Links oder Anhänge, über welche die Hacker empfindliche Daten oder Administrationsrechte zu bestimmten Benutzerkonten abfangen. Solche E-Mail-Anhänge beinhalten oft den Erpressungstrojaner.

Erpressungstrojaner Vorgehensweise

Öffnet der Nutzer nun einen getarnten Anhang, hat der Trojaner freien Zugriff auf die empfindlichen Daten der Nutzer. Nachdem die Angreifer den Zugang zur IT-Infrastruktur sichergestellt und die notwendigen Informationen gesammelt haben, hat der ursprüngliche Nutzer keinen Zugriff mehr auf die gehackte Infrastruktur mit deren Systemen.

Dabei wird sogenannte Ransomware, auch Erpressungstrojaner genannt, eingesetzt. Diese schädlichen Programme werden von Kriminellen verwendet, um an die Daten der Nutzer auf dem jeweiligen Computersystemen zu gelangen und um diese zu verschlüsseln. So ist es den eigentlichen Besitzern der Daten nicht mehr möglich, auf diese frei zuzugreifen.

Achtung: nicht nur über E-Mails können Erpressungstrojaner eingeschleust werden. Auch Cloud-Dienste wie Dropbox oder Browser mit Sicherheitslücken werden gerne als Türen genutzt.

Nach erfolgtem Hacking der IT-Systeme besteht für das Opfer oft nur die Möglichkeit, eine Freischaltung zu erhalten, indem ein bestimmter Geldbetrag an die Verbrecher gezahlt wird. Die Kryptowährung Bitcoin wird hier häufig als Zahlungsmittel verwendet. So ist die Zurückverfolgung durch Strafbehörden meist nicht mehr möglich.

PDF-Angebot DVGPDF-Service: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Bekannte Opfer von Erpressungstrojanern

Erpressungstrojaner Hacking-Opfer

Zu den betroffenen Hacking-Opfern zählt beispielsweise die Stadtverwaltung von Neustadt im Bundesland Niedersachsen. Daten wurden von Hackern abgefangen, verschlüsselt und den ursprünglichen Nutzern nicht mehr zugänglich gemacht. Elterngeldanträge und Baupläne wurden so zurückgehalten, was dazu führte, dass rund 45.000 Einwohner bis in das erste Quartal des Jahres 2020 die Leistungen nicht erhalten konnten.

Auch beim Heise-Verlag kam es im Jahre 2019 zu einem Angriff mit einem ehemaligen Trojaner aus dem Banking-Bereich. So kam es zu einem Schaden, der mit über 50.000 Euro beziffert wurde. Dabei entstand dieser Sachschaden nicht dadurch, dass etwa Lösegeld an die Erpresser gezahlt wurde – denn der Verlag ließ sich nicht erpressen. Und doch entstand durch den Verlust dieser Daten eine derart hohe Summe. Dieses Beispiel zeigt, dass auch derjenige, der sich nicht erpressen lässt, mit einem hohen Sachschaden nach einem solchen Angriff zu rechnen hat.

Im Bundesland Rheinland-Pfalz kam es ebenfalls zu einem Vorfall, der im Jahre 2019 die Versorgungsleistungen verschiedener Krankenhäuser beeinträchtigte. Dem Angriff auf die Düsseldorfer Uniklinik kam dabei das Justizministerium auf die Spur. Laut dem Ministerium kann hier nicht ausgeschlossen werden, dass die Angreifer aus Russland kamen. Doch sei nach diesen Angaben das eigentliche Ziel gewesen, an die Daten der Universität zu gelangen, um diese zu verschlüsseln und erst nach einer hohen Lösegeldzahlung wieder freizugeben.

Lesetipp: An dieser Stelle finden Sie die Top 10 größten Hackerangriffe

Kritische Infrastrukturen sind ein beliebtes Ziel von Hackern

Die angespannte Lage hinsichtlich Hacker-Angriffen in Deutschland betrifft vor allem kritische Infrastrukturen, wie sie beispielsweise in Krankenhäusern existieren. Laut Lagebericht des Bundesministeriums für Sicherheit und Information seien jedoch vor allem die Energieversorger die größten Opfer dieser Angriffe. Dem Bericht zufolge kam es im Zeitraum vom 1. Juni 2019 bis zum 31. Mai 2020 zu über 419 Fällen, die dieser Art der Bedrohung im Bereich der kritischen Infrastruktur zugerechnet werden können.

PDF-Angebot DVGPDF-Service: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Wie kann der Schutz vor Erpressungstrojaner erhöht werden?

Schutzfaktor Nr. 1 – Komplexe und individuelle Passwörter

Wenn es um die Sicherheit Ihrer Daten geht, spielt die Komplexität des Passwortes, das Sie für Zugangsberechtigungen verwenden, eine große Rolle. Hier empfiehlt es sich, möglichst komplexe Passwörter zu wählen, die nicht nur aus Zahlen, sondern auch aus Buchstaben und im besten Falle auch aus Sonderzeichen bestehen. Eine Mindestlänge von acht Zeichen sollte nicht unterschritten werden. Zu einfach gewählte Passwörter können von Angreifern schnell und ohne Probleme leicht entschlüsselt werden. Wählen Sie für unterschiedliche Zugänge auch jeweils andere Passwörter. Denn wer immer gleiche Zugangscodes wählt, macht es Hackern einfach, Zugang zu allen Daten zu erhalten.

Schutzfaktor Nr. 2 – Virenscanner und aktuelle Sicherheitsupdates

Der zweite Schutzfaktor – Virenscanner, Firewalls und Sicherheitsupdates – sollte ebenfalls regelmäßig kontrolliert und aktualisiert werden. Virenscanner können Trojaner und Viren vor dem Eintritt in die IT-Infrastruktur erkennen. Wenn es um Updates geht, bietet z.B. der Softwarehersteller Microsoft den Nutzern regelmäßige Aktualisierungen, die – je nach Einstellung – automatisch gestartet und abgeschlossen werden.

Schutzfaktor Nr. 3 – Externe, BYOD und mobile IT-Infrastruktur

Grundsätzlich empfiehlt es sich, private und geschäftliche Nutzung von IT-Systemen zu trennen. Sowohl der BYOD-Trend als auch das vermehrte Arbeiten mit sensiblen Daten im Homeoffice erfordern eine professionelle IT-Architektur, welche keine einfachen Sicherheitslücken zulässt.

Schutzfaktor Nr. 4 – Eigene Verschlüsselung statt Zwangsverschlüsselung

Empfehlenswert ist eine eigene Verschlüsselung, zumindest bei der Speicherung von sensiblen Daten. Auch wenn es nie einen hundertprozentigen Schutz vor unberechtigten Zugriffen gibt und geben wird, sollte es den Hackern so schwer als möglich gemacht werden. Eine sehr effektive Methode besteht in der zusätzlichen Verschlüsselung Ihrer sensiblen Daten.

Schutzfaktor Nr. 5 – Externe Archive und mobile Datenspeicher

Kommen wir abschließend zur Lagerung Ihrer empfindlichen Daten. Wer Daten auf externe Festplatten abspeichert und diese separat und offline vom Computer aufbewahrt, macht es Angreifern unmöglich, einen nicht autorisierten Zugang zu diesen Daten zu erhalten.

    Nutzen Sie unsere Experten im Netzwerk für Erpressungstrojaner

    Unsere Portalinformationen liefern Mehrwerte, sind jedoch nur vergleichbar mit der Spitze eines Eisbergs. Unser Logo hat eine Doppelbedeutung und steht für Vertrauensvolle Vernetzung. Seit 2006 begegnen wir Menschen aus unseren Online-Foren persönlich und filtern Mehrwertinformationen von Marktinginformationen. Wir sind hersteller- und produktunabhängig und freuen uns, dass Anwender gerne eine zweite Meinung bei uns einholen. Ebenso vernetzen wir von Anwender zu Anwender oder von Anwender zu Experte und bieten Ihnen die Möglichkeit an, auf unsere nicht öffentliche Best- und Bad-Practice Datenbank zurückzugreifen, indem Sie mit uns Kontaktaufnehmen.

    Sie suchen einen Experten zu diesem Thema?

    Gerne vermitteln wir Sie, einfach das untere Kontaktformular ausfüllen:

    Schnelle Expertenanfrage

    Vor- und Nachname (Pflichtfeld)

    Ihre Email (Pflichtfeld)

    DSGVO-Pflichtfeld: Ich willige ein, dass bei der Kontaktaufnahme über dieses Internetformular, meine Angaben zwecks Bearbeitung der Anfrage sowie für den Fall, dass Anschlussfragen entstehen, gespeichert werden.

    Freiwillige Datenfreigabe zur besseren Vernetzung unserer Mitglieder im Netzwerk/Forum (Einzelfallbezogen, nicht öffentlich). Ich willige ein, dass meine Daten, in Ihrem Netzwerk vertraulich und kontextbezogen genutzt werden können. Ohne diese Datenfreigabe kontaktiert Sie, wenn überhaupt, nur das IT-Wegweiser Team.

    Freiwillige Angaben:

    Firmenname

    Branche

    Funktion

    Straße und Hausnummer

    PLZ/Ort

    Kontaktrufnummer

    Ihre Anfrage oder Ihr Status Quo zu diesem Thema:

    Kostenloser Informationsservice it-wegweiser (value-letter)

    Sollten Sie sie eine ältere Version Ihres Internet-Browsers nutzen, kann es zu Schwierigkeiten beim ausfüllen des Anmeldeformulares kommen. Sie können uns in diesem Fall auch per Mail erreichen: info@it-wegweiser.de