Warum Cyber Kriminelle so erfolgreich sind

Eine ideale gesamtgesellschaftliche Strategie gegen Cyber Kriminelle wird derzeit von vielen betroffenen Unternehmen im Fall von Ransomware unterlaufen, indem diese mit den Erpressern kooperieren und das geforderte Lösegeld für die versprochene Entschlüsselung der verschlüsselten Dateien zahlen. Das konstatiert ein Bericht der Neuen Zürcher Zeitung (hier) von Anfang der Woche.

Betroffene und Cyber Kriminelle: Motive der Zusammenarbeit

Jeder weiß, dass es Erpresser nur zum Weitermachen motiviert, wenn man auf ihre Forderungen eingeht, weshalb allerorten von jedweder Kooperation mit den Verbrechern abgeraten wird. Warum es in der Praxis dennoch zu zahlreichen Kooperationen kommt – dieser Frage widmet sich der besagte NZZ-Artikel, indem er via Befragung entsprechender Unternehmen und mit Verweis auf „Insider“ rationale und pragmatische Gründe zusammenträgt, die eine einzelne Firma aus Eigeninteresse mit den Cyber Kriminellen „zusammenarbeiten“ lässt.

Folgende Erfahrungswerte scheinen sich herumgesprochen zu haben. Die Lösegeldsumme bleibt unter dem wirtschaftlichen Schaden, der bei alternativen Lösungswegen entsteht. Hier spielt natürlich vor allem der Zeitfaktor eine Rolle. Damit zusammenhängend haben Cyber Kriminelle in den allermeisten Fällen nämlich tatsächlich nach Eingang des Lösegeldes die entsprechenden Entschlüsselungstools zur Verfügung gestellt. Darüber hinaus macht die NZZ die pikante Mitteilung, dass größere IT-Unternehmen, welche ihren Kunden Entschlüsselungen angeboten haben, anstelle der Kunden bloß selbst das Lösegeld zahlten, um die Entschlüsselungstools zu erhalten und für diese Dienstleistung einen über dem verlangten Lösegeld liegenden Betrag in Rechnung stellten.

Bitterer Beigeschmack

Glücklich sind die Unternehmen, die vergleichsweise „erfolgreich“ mit den Erpressern verhandelten, freilich auch nicht. Denn besser als ein geringerer wirtschaftlicher Schaden wäre gar kein Schaden gewesen. Und auch die Dateien wurden in den seltensten Fällen zu 100% wiederhergestellt, u.a. da die Erfolgsquote der Tools mit den eingesetzten Trojanern variiert. Insgesamt kommt daher auch die NZZ zum naheliegenden Schluss: „Wer Erpressung und Betrug nicht belohnen will, investiert also am besten in IT-Sicherheit und Back-up-Lösungen.“ Dem kann sich Mahr EDV nur anschließen, weshalb im Folgenden noch einmal die wichtigsten Schutzmaßnahmen gegen Ransomware aufgelistet seien.

Effektiver Schutz vor Ransomware

[*]Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
[*]Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
[*]Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
[*]Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Über die Mahr EDV GmbH

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt und Herausgeber der Meldung:

Mahr EDV GmbH
Paulinenstr. 8
12205 Berlin
Telefon: +49 (30) 770192-200
Telefax: +49 (30) 770192-299
http://www.mahr-edv.de

Ansprechpartner:
Thomas Maul
E-Mail: thomas.maul@mahr-edv.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel