Ransomware ist Malware, die nach Aktivierung Daten oder EDV-Systeme Ihres Unternehmens sperrt oder diese ohne hohe Geldzahlungen bzw. die gewünschte Reaktion durch Sie gar zu vernichten droht. Das Ziel eines Angriffs kann aber auch in der Störung des regulären Betriebs Ihres Servers oder Netzwerks liegen (DDoS-Angriff). Es gibt verschiedene Arten von Ransomware, aber alle haben das Ziel, Opfer zu erpressen, indem der Zugriff auf eigene Daten verwehrt oder erschwert wird. Die Verbreitung von Ransomware erfolgt oft über E-Mail-Anhänge, bösartige Links, infizierte Software-Downloads oder sogar über Schwachstellen in unzureichend geschützten Systemen. Viren und Trojaner für Plattformen und Devices suchen sich über unterschiedlichste Sicherheitslücken Zugang zu Ihrer IT-Infrastruktur, um dort einen grösstmöglichen Schaden anzurichten. Die Angreifer fordert dann ein Lösegeld (Ransom), in der Regel in Form von Kryptowährung, um die verschlüsselten Daten wieder freizugeben oder den Zugriff auf das infizierte System zu ermöglichen. Andere Erpressungsvarianten erfolgen durch DoS- und DDoS-Angriffe.
Durch DoS- und DDoS-Angriffe wird die IT-Infrastruktur von Privatpersonen oder Unternehmen ganzheitlich oder teilweise blockiert. Angriffe auf Unternehmen sind für die Kriminellen besonders attraktiv. Das Unternehmen und dessen Kundschaft haben nach einem erfolgreichen keinen oder eben nur teilweisen Zugriff auf die digitale Infrastruktur. Einerseits kann die Kundschaft in Folge keine Dienstleistungen vom betroffenen Unternehmen beziehen und sich auch nicht über solche informieren, anderseits kann das betroffene Unternehmen die Geschäftstätigkeit nicht ausüben. Für ein Unternehmen steht dadurch oftmals die ganze Unternehmensstruktur auf dem Spiel – es ist blockiert. Die Kriminellen erpressen das Unternehmen regelmässig, indem sie die Freigabe der Systeme gegen eine Lösegeldzahlung versprechen. Das Unternehmen sehen sich oft unter Zugzwang und den Kriminellen ausgeliefert. Umso wichtiger erscheint demnach die kompetente Beratung und Unterstützung bezüglich Präventions- und Wiederherstellungsinstrumente. Wir bei der TI IT Solutions bieten Ihnen diese Dienstleistung jederzeit gerne an.
DoS-Angriffe greifen die IT-Infrastruktur von Privatpersonen oder Unternehmen an. Die Täterschaft will durch diese Angriffe bewirken, dass die betroffene IT-Infrastruktur nicht verwendbar oder unzugänglich ist. Die angegriffenen IT-Infrastruktur wird dabei gleichzeitig mit einer immensen Vielzahl von Anfragen geflutet, wobei die IT-Infrastruktur mit der Verarbeitung dieser Vielzahl überfordert ist. Folglich bricht im schlimmsten Fall das ganze System zusammen.
Die Täterschaft verwendet für Ihre Tathandlungen fortschrittliche und ausgereifte Programme. Zusätzlich wendet die Täterschaft kreative Angriffsmethoden an:
Hierbei wird eine extreme Anzahl an E-Mails oder eine extrem grosse Nachricht als E-Mail an die Zieladresse geschickt, was den E-Mail-Account lahmlegt. Dies kann dazu führen, dass der Mail-Server langsamer wird oder sogar komplett zusammenbricht. Solche Mailbombing-Angriffe können relativ einfach mit verfügbaren Programmen im Internet durchgeführt werden.
Zu Beginn einer Verbindung in TCP/IP-basierten Netzwerken erfolgt ein Handshake, bei dem SYN- und ACK-Datenpakete ausgetauscht werden. Beim SYN-Flooding-Angriff werden gefälschte SYN-Pakete an ein Computersystem geschickt, wodurch dieses versucht, darauf mit SYN-ACK-Paketen zu antworten. Da die Absenderadresse von der Täterschaft gefälscht wurde, ist der Computer, zu dem das System die Verbindung aufbauen wollte, nicht erreichbar. Dies führt dazu, dass der angegriffene Rechner seine Verbindungskapazitäten erschöpft und für andere Systeme nicht mehr erreichbar ist.
Dabei werden sogenannte Ping-Programme genutzt, um die Erreichbarkeit anderer Computer im Netzwerk zu prüfen. Die Angreifer flutet den Zielrechner mit einer grossen Menge an Pings. Der Rechner ist dann damit beschäftigt, diese Pings als «Pongs» zu verarbeiten. Ältere Betriebssysteme können oftmals nicht eine solche Leistung generieren, wodurch sie regelmässig unmittelbar abstürzen. Pauschal kann man sagen, dass Ping Flooding-Angriffe den angegriffenen Rechner und das Netzwerk dahinter immer erheblich beeinträchtigen. Wird die Netzwerkverbindung nach erzeugter Datenmenge abgerechnet, können dem Opfer erhebliche Kosten drohen.
Während DoS-Angriffe von bestimmten Systemen aus durchgeführt werden, setzen DDoS-Angreifer auf eine Vielzahl von Systemen. Die DDoS-Angreifer bauen ein ganzes Angriffsnetz auf, indem sie eine grosse Anzahl von ungeschützten Rechnern mit einer Angriffssoftware infizieren. Dieses Angriffsnetz nennt man Botnetz. Die Angreifer können über dieses Botnetz einen parallel geschalteten Angriff auslösen, wobei alle infizierten Rechner gleichzeitig das Ziel mit zahllosen Anfragen fluten. Das Ziel kann dann, gleich wie bei einem DoS, die immense Anzahl an Anfragen nicht verarbeiten, was dazu führt, dass das System extrem langsam wird oder abstürzt.
Man droht Ihnen mit der Veröffentlichung sensibler Daten und fordert hohe Geldzahlungen, um dies abzuwenden. Cyberkriminelle platzieren Schadsoftware auf Webseiten und als E-Mail-Anhänge, um Ihre Mitarbeitenden dazu zu verleiten, die infizierte Website zu besuchen oder den E-Mail-Anhang zu öffnen.
Eine Infektion mit Ransomware kann höchst kostspielig werden und Ihr Unternehmen vor große Herausforderungen stellen. Eine schnelle Wiederherstellung des Normalbetriebs nach einer Cyberattacke sollte daher durchgehend auf Grundlage einer aktuellen und resilienten Cybersecurity-Strategie Ihres Unternehmens gewährleistet sein.
Durch einen proaktiven Umgang mit Cybersicherheitsrisiken können Sie Angriffe mittels Ransomware frühzeitig erkennen und optimal reagieren. Unsere massgeschneiderten Lösungen unterstützen Sie dabei, geeignete Sicherheitstools in Ihre Systeme zu integrieren und den Ist-Zustand Ihrer IT zu analysieren. Ihre Mitarbeitenden können durch die Bereitstellung von Reaktionsmustern auf digitale Angriffe vorbereitet und durch praktische Erfahrungen unter Simulationsbedingungen weiter im Umgang mit Ransomware geschult werden. Im Ernstfall helfen wir Ihnen auch in Verhandlungen mit Tätern, damit Ihrem Unternehmen nach einem Angriff eine Wiederherstellung aller Daten und Systeme sowie die Betriebswiederaufnahme zügig ohne weiteren Schaden gelingt.
Ein professionelles Sicherheitsrisikomanagement sollte immer fester Bestandteil der allgemeinen Unternehmensstrategie sein. Mit einem kompetenten und verlässlichen Partner wie dem Expertenteam der TI IT Solutions schützen Sie Ihre technische Infrastruktur und Ihr Netzwerk zu jedem Zeitpunkt ideal vor Angriffen mit Ransomware.