socialnet - Das Netz für die Sozialwirtschaft
mehrere Menschen auf einer Bank © Rawpixel.com/#88900312/Fotolia.com

Lassen Sie sich nicht erpressen!

20.04.2016    Christian Koch

Inhalt
  1. Die Kryptoerpressung
  2. Regel 1: Backup, Backup, Backup!
  3. Regel 2: Virenschutz
  4. Regel 3: Infektionsgefahr verringern durch gesunden Menschenverstand
  5. Regel 4: Alle Programme auf dem aktuellen Stand halten
  6. Regel 5: Geringstmögliche Rechte

Nein, es geht nicht um Verhandlungen mit oligopolistischen Kostenträgern, sondern um die moderne digitale Wegelagerei, die erst kürzlich wieder mit Erpresserviren in die Schlagzeilen kam.

Die Kryptoerpressung

Der Computerschädling (Ransomware, Erpressungstrojaner, Kryptoviren etc.) verschlüsselt alle erreichbaren Dateien (Festplatte, USB-Stick, externe USB-Platte, Netzlaufwerke) und bietet dem Nutzer des Computers den Schlüssel zum Wiederherstellen der Dateien gegen eine Lösegeldzahlung an. Letzteres erfolgt stilecht ebenfalls digital über Bitcoins oder seltener PayPal. Infektionsweg und der Fluss des Geldes werden wirksam verschleiert, so dass die Strafverfolgung vor erheblichen Schwierigkeiten steht und zumindest keine kurzfristige Hilfestellung bieten kann.

Vielleicht wollen Sie jetzt den Rest des Editorials überspringen mit dem Gedanken: "So etwas passiert immer nur den Anderen, mir nicht!" Dann haben Sie schon den ersten Schritt zur Sorglosigkeit getan und die Tür für den Erpresser ein wenig geöffnet.

Erpresserviren unterschiedlicher Art gibt es schon seit mehreren Jahren. Teilweise wurde behauptet, auf dem befallenen Rechner würde sich strafrechtlich relevantes Material befinden und als "Absender" u.a. das Bundeskriminalamt vorgetäuscht. Auch die Verschlüsselung von Dateien mit anschließender Lösegeldforderung ist schon länger bekannt. Neu ist die teilweise rasant zunehmende Verbreitung der Angriffe. Sie beruht vor allem darauf, dass es entsprechende Viren inzwischen auf dem Schwarzmarkt praktisch von der Stange zu kaufen gibt und auch durch technisch weniger bewanderte Kriminelle eingesetzt werden können. Auch die Verbreitung weltweiter, anonymer oder kaum nachvollziehbarer Zahlungswege fördert die Attraktivität der elektronischen Erpressung.

Spätestens seitdem in Deutschland eine Klinik von dem Angriff betroffen war, dürften auch allen Akteuren im Sozial- und Gesundheitswesen erkannt haben, dass es sich um eine reale Gefahr handelt, die Unwetterschäden oder Brandstiftung im Bedrohungspotential kaum nachsteht.

Fünf einfache Regeln helfen, die Infektionsgefahr und das Schadensausmaß mit relativ wenig Aufwand deutlich zu reduzieren.

Regel 1: Backup, Backup, Backup!

Die Verschlüsselung Ihrer Dateien stellt nur dann ein existentielles Risiko dar, wenn Sie keine aktuelle Datensicherung verfügbar haben. Daher besagt die Regel Nummer 1, dass Sie täglich Daten sichern sollten. Sinnvoll sind mehrere Generationen von Sicherungen, so dass bei Bedarf auch ältere Versionen Ihrer Daten zur Verfügung stehen. Dann können Sie ggf. auch unbeabsichtigt gelöschte oder veränderte Daten restaurieren, wenn der Wiederherstellungsbedarf erst später aufgefallen ist.

Backups schützen auch vor dem Ausfall von Hardware, dem versehentlichen Löschen und weiteren Ursachen für Datenverluste.

Damit Backups wirksam sind, sollten ein paar Grundsätze beachtet werden:

  • regelmäßige, in der Regel tägliche Sicherung, damit der Aufwand zur Wiederherstellung des aktuellen Datenbestandes übersichtlich bleibt
  • vorzugsweise automatisierte Sicherung, damit auch wirklich immer gesichert wird
  • Datenträger räumlich getrennt unterbringen, damit bei Diebstahl und Brand eine Kopie der Daten erhalten bleibt
  • auf jeden Fall eine zum Sichern benutzte USB-Platte vom Rechner direkt nach der Sicherung (ordnungsgemäß) trennen, damit ein Verschlüsselungsvirus nicht auch die Datensicherung verschlüsseln kann
  • von Zeit zu Zeit, z.B. monatlich, prüfen, ob die gesicherten Daten tatsächlich auf einen (leeren) Datenträger zurückgesichert werden können, sonst merken Sie vielleicht erst im Ernstfall, dass die Sicherung nicht brauchbar ist
  • Sicherungen klar und eindeutig beschriften, um Verwechselungen auszuschließen
  • Sicherung und Rücksicherung nie in Eile durchführen, damit Sie nicht versehentlich die aktuellen Daten mit alten Daten überschreiben.

Selbstverständlich darf bei einem Virenbefall die Rücksicherung erst erfolgen, wenn das Computersystem garantiert virenfrei ist. Eine zuverlässige Diagnose kann hierzu nur ein Experte erstellen. Manchmal können Antivirenprogramme den Schädling entfernen, in vielen Fällen wird eine vollständige Neuinstallation des Betriebssystems ausreichen, in seltenen Fällen bietet selbst dies keine sichere Abhilfe.

Regel 2: Virenschutz

Der Einsatz einer aktuellen Virenschutzsoftware ist mittlerweile unabdingbar. Das Fehlen einer entsprechenden Software kann vor Gericht schon als grob fahrlässig gelten und z.B. Schadensersatzansprüche bei betrügerischer Nutzung Ihrer Onlinekonten gefährden.

Damit Sie wirklich geschützt sind, kommt nur ein Abonnement in Frage, bei dem sich die Virenschutzsoftware regelmäßig, üblicherweise mehrmals täglich, aktualisiert. Mittlerweile sind Rechner mit allen gängigen Betriebssystemen von Viren bedroht, also z.B. auch Linuxserver, Apple Rechner oder Android Tablets bzw. Mobiltelefone. Ob ein Einsatz von Antivirensoftware auch auf dem Telefon notwendig ist, hängt wesentlich vom Nutzungsprofil ab.

Leider bietet auch eine Antivirensoftware niemals hundertprozentigen Schutz, da es immer einige Zeit braucht, bis neu entwickelte Viren berücksichtigt werden. Es gibt gleichsam ein ständiges Wettrüsten zwischen Virenentwicklern und Antivirensoftwareentwicklern.

Regel 3: Infektionsgefahr verringern durch gesunden Menschenverstand

Wie in der physischen Welt können Sie auch in der digitalen Welt die Wahrscheinlichkeit, Opfer einer kriminellen Handlung zu werden, erhöhen oder vermindern. Sich mit dickem Portemonnaie in der Gesäßtasche durch eine Menschenmenge zu schieben, geht also auch auf digitalem Wege.

Die meisten Angriffe auf Ihre digitalen Wertsachen erfolgen per E-Mail. Während unverlangte Werbung nur lästig ist, droht von manchen Mails eine ernsthafte Gefahr.

Zur Prävention einer Computervireninfektion per Mail dienen folgende Verhaltensweisen:

  • Selbstverständlich sollte, siehe Regel 2, die Antivirensoftware alle eingehenden Mails scannen und damit zumindest bekannte Schädlinge direkt abfangen, bevor sie aktiv werden können.
  • Ein guter Spamfilter fängt möglichst viele lästige Spammails ab und hilft dabei, den restlichen Mails kritische Aufmerksamkeit entgegenbringen zu können.
  • Löschen Sie ungelesen alle unverlangt eingehenden Mails mit zweifelhaftem Absender, Empfänger oder Betreff.
  • Stellen Sie Ihr Mailprogramm so ein, dass nur mit ausdrücklicher Erlaubnis Inhalte nachgeladen werden. Beim socialnet Newsletter wird z.B. nur das Logo von der Webseite eingebunden. Wenn Sie das Nachladen von externen Inhalten verbieten, können Sie den Newsletter trotzdem uneingeschränkt lesen.
  • Konfigurieren Sie Ihr Mailprogramm so, dass nur vereinfachtes HTML dargestellt wird, bei dem keine aktiven Inhalte ausgeführt werden.
  • Digitale Erpresser möchten Sie dazu bringen, die Erpressungssoftware auf Ihrem Rechner zu starten. Dazu werden Ihnen im einfachsten Fall die schädlichen Programme unter einem vielversprechenden Namen zugeschickt. Per Mail erhaltene Programme sollten Sie nie (wirklich nie!) öffnen bzw. ausführen. Also auf keinen Falle auf einen exe-Datei oder andere ausführbare Datei doppelklicken.
  • Sie sollten, insbesondere bei Windows, immer die Dateiendungen anzeigen lassen, damit Sie erkennen können, ob Ihnen ausführbare Dateien zugeschickt werden.
  • Leider gibt es außer exe-Dateien noch einige weitere ausführbare Dateien, die Ihren Rechner gefährden können. Daher sollten Sie auch andere Dateien nicht öffnen, wenn Ihnen die Dateiendung nicht bekannt ist. Im Zweifelsfall vorher die Endung bei Wikipedia eingeben. Um Sie zu täuschen, werden Dateien häufig mit einer harmlosen Endung versehen und erst nach einem weiteren Punkt steht dann die eigentliche Endung exe. Also Dateiformate sorgfältig prüfen.
  • Leider können auch scheinbar harmlose Dateiformate, z.B. Texte oder Tabellen, Makros, also ausführbaren Programmcode enthalten. Bei per Mail erhaltenen Dateien sollten sie die Ausführung von Skripten daher immer deaktivieren.
  • Am besten ist es, generell keine Dateien zu öffnen, die Sie nicht erwartet haben bzw. die nicht eindeutig von einem Ihnen bekannten Absender kommen. Da leider auch Absenderadressen gefälscht werden können, bleibt auch hier ein Restrisiko.

Insbesondere bei dem Einsatz der Erpressersoftware werden die Angriffe immer ausgefeilter und individueller. So sind z.B. schon Infektionen bekannt, bei denen eine Mail als plausible Antwort auf eine Stellenanzeige verschickt wurde, die mit vermeintlichen Bewerbungsunterlagen bei Dropbox verlinkte. Die als PDF getarnte Schadsoftware führte dann beim Aufruf zum Angriff auf das Unternehmensnetzwerk und der Verschlüsselung aller Dateien.

Auch wenn Misstrauen keine sehr attraktive Charaktereigenschaft sein mag, ist es leider bei allen aus dem Netz kommenden Dateien erforderlich. In diesem Fall hätte ein genauer Blick auf die Dateiendung ggf. den Schadensfall verhindert.

Regel 4: Alle Programme auf dem aktuellen Stand halten

Leider stellen auch nicht ausführbare Dateien ein Risiko dar. Beim Öffnen von Worddateien, PDF, Bildern oder Videos werden immer wieder neue Sicherheitslücken ausgenutzt, um schädlichen Programmcode auszuführen. Insbesondere beim Besuch von Webseiten erfolgen immer wieder Angriffe auf den Webbrowser (drive by infection), um durch Ausnutzung von Programmierfehlern die Kontrolle über den Rechner des Opfers zu erlangen.

Wenn kriminelle Hacker auf eine solche Schwachstelle (zero day exploit) stoßen, können sie diese ungehindert nutzen, bis der Hersteller Kenntnis von dem Problem erlangt hat und über ein Update für Abhilfe sorgt. Allerdings schützt ein Update nur, wenn es auch von Ihnen installiert wird.

Sie sollten daher sicherstellen, dass alle Programme und erst recht das Betriebssystem immer auf dem aktuellsten Stand sind, damit wenigsten öffentlich bekannte Schwachstellen auf Ihrem Rechner nicht mehr genutzt werden können. Für Laien ist es am sichersten, überall dort wo dies möglich ist, ein automatisches Update einzustellen. Bei Firmennetzen werden ggf. Systemadministratoren Updates vorher testen wollen.

Wer sehr viele Programme auf seinem Rechner installiert hat und auch Programme, die kein automatisches Update anbieten, überwachen will, kann dazu spezielle Software einsetzen (Siehe dazu den Tipp in socialnet Newsletter April 2016).

Regel 5: Geringstmögliche Rechte

Je geringer die Benutzerrechte sind, umso weniger Schaden kann ein von Ihnen unbeabsichtigt aktivierter Virus anrichten. Leider gilt auch diese Regel nur eingeschränkt, da es Viren immer wieder durch das Ausnutzen von Fehlern im Betriebssystem gelingt, höhere Zugriffsrechte als der aktuelle Benutzer zu erlangen und dann das gesamte Netzwerk zu bedrohen.

Soll man im Erpressungsfall zahlen? Ob man eine Möglichkeit zur Entschlüsselung der Dateien wirklich bekommt, ist ungewiss. Sicher ist nur, dass man organisierte Kriminalität und die weitere Ausbreitung von Erpressungssoftware fördert.

Besser ist daher auf jeden Fall Regel Nummer eins: Backup, Backup, Backup!

Falls Sie jetzt meinen, ich würde so engagiert über das Thema schreiben, weil ich kürzlich selber Opfer geworden wäre: Dem ist nicht so. So ein Unglück trifft immer nur die Anderen, mich bestimmt nicht ;-)

Newsletter

Schon 13.000 Fach- und Führungskräfte informieren sich monatlich mit unserem kostenlosen Newsletter über Entwicklungen in der Sozialwirtschaft

Gehören Sie auch schon dazu?

Ansonsten jetzt für den Newsletter anmelden!

socialnet optimal nutzen!

Recherchieren

  • Rezensionen liefern den Überblick über die aktuelle fachliche Entwicklung
  • Materialien bieten kostenlosen Zugang zu aktuellen Fachpublikationen
  • Lexikon für die schnelle Orientierung und als Start für eine vertiefende Recherche
  • Sozial.de für tagesaktuelle Meldungen

Publizieren

  • wissenschaftliche Arbeiten
  • Studien
  • Fachaufsätze

erreichen als socialnet Materialien schnell und kostengünstig ihr Publikum

Stellen besetzen
durch Anzeigen im socialnet Stellenmarkt

  • der Branchenstellenmarkt für das Sozial- und Gesundheitswesen
  • präsent auf führenden Fachportalen
  • schnelle und preiswerte Schaltung
  • redaktionelle Betreuung