Trojaner – digitale Erpressung als Geschäftsmodell?

Derzeit machen viele Nachrichten um sogenannte Verschlüsselungstrojaner die Runde. Ich habe dazu ein ausführliches Interview mit dem Hamburger Datenschützer Dr. Uwe Nolte geführt.

Rumohr: Herr Dr. Nolte, man liest derzeit viel von Trojanern bzw. Verschlüsselungstrojanern. Was ist das genau?

Dr. Nolte: Ein Trojaner ist eine Schad-Software, die heimlich auf Rechnern und auch Smartphones installiert wird, ohne dass der Nutzer das merkt. Der Begriff stammt vom Trojanischen Pferd, das von den Bewohnern von Troja in die Stadt gezogen wurde und die Gefahr in Form griechischer Soldaten im Bauch trug.

Ein Verschlüsselungstrojaner stiehlt wie andere Trojaner keine Zugangsdaten, sondern verschlüsselt Dateien auf Ihrem Rechner und erpresst dann ein Lösegeld von Ihnen, damit Ihre Daten wieder entschlüsselt werden.

Rumohr: Was ist das Gefährliche an diesen Trojanern?

Dr. Nolte: Sie greifen die Dateien auf Ihrem Rechner bzw. auf den Servern im Unternehmen direkt an und verschlüsseln diese. Die Daten sind dann zwar prinzipiell vorhanden, aber Sie kommen nicht mehr heran. Ihr Unternehmen ist also von einer Minute auf die andere lahmgelegt und quasi handlungsunfähig.

Es können aber auch Ihre privaten Daten betroffen sein. Von der Attacke merken Sie in den meisten Fällen erst dann etwas, wenn es zu spät ist. Ein Fenster poppt auf und fordert Sie auf, Lösegeld für die Entsperrung Ihrer Dateien zu zahlen.

Manchmal verstecken sich die Schädlinge auch und werden erst ein paar Tage später aktiv, wenn Sie als Nutzer nicht damit rechnen.

Rumohr: Sind auch Cloud-Daten und Datensicherungen gefährdet?

Dr. Nolte: Das Perfide gerade an „Locky“ ist, dass dieser Trojaner nicht nur einzelne Rechner, sondern auch Sicherungsfestplatten und sogar Dateien in einer Cloud befällt, wenn diese mit dem Rechner bzw. dem Firmennetzwerk verbunden sind.

Damit sind selbst Ihre Rettungskopien nicht mehr brauchbar. Viele IT-Spezialisten und Datenschützer haben im Moment großen Respekt vor diesen Trojanern, weil alle üblichen Sicherungsszenarien nicht immer schützen, zum Teil sogar schädlich sind.

So haben beispielsweise viele Unternehmen gespiegelte Festplatten in Betrieb. Bei der Attacke eines Verschlüsselungstrojaners auf einen Server mit einem solchen System ist jedoch auch die Spiegelplatte, die eigentlich retten soll, sofort verloren.

Rumohr: Wie fängt man sich einen solchen Trojaner ein?

Dr. Nolte: Diese Trojaner kommen üblicherweise als Mail-Anhang, manchmal (scheinbar) von Bekannten, und enthalten eine Word- oder Excel-Datei, die als „Rechnung“ oder „invoice“ gekennzeichnet ist. Viele Menschen klicken diese „Rechnung“ an, im guten Glauben daran, dass sie ihre Berechtigung hat, und starten dadurch aber den Trojaner.

Es gibt aber mittlerweile auch infizierte Webseiten, über die der Fiesling auf den Rechner kommt.

Rumohr: Gilt das Problem auf allen Systemen oder nur unter Windows?

Dr. Nolte: Das Problem gab es bisher nur bei Windows-PCs, weil die meisten Rechner auf der Welt eben PCs sind, aber seit Anfang März werden auch Apple-Geräte (Mac) getroffen.

Rumohr: Wie genau kann man sich schützen?

Dr. Nolte: Jeder tut gut daran, rechtzeitig Vorkehrungen zu treffen. Als Erstes sollte man – nicht nur im Moment – sehr aufmerksam sein, wenn man E-Mails mit Anhängen bekommt. Insbesondere, wenn die Anhänge Word- oder Excel-Dokumente sind oder als „zip“-Datei daherkommen. Aber auch Dateien wie „Rechnung.pdf.exe“ sind keine pdf-Dateien, sondern selbstausführende Schaddateien (exe von execute), die Schädlinge transportieren.

Wenn Sie eine solche Mail bekommen, am besten sofort, ohne zu öffnen, löschen. Dasselbe gilt, wenn Ihnen eine Mail komisch vorkommt, weil sie scheinbar von einer bekannten Person kommt.

Einige Unternehmen sperren zurzeit E-Mails mit Office-Dokumenten im Anhang erst einmal für drei Tage in Quarantäne. Dadurch soll erreicht werden, dass Mitarbeiter die Mail als echt verifizieren können und dass die firmeneigenen Virenscanner up to date sind und den Schädling gegebenenfalls finden und eliminieren können.

Lieber eine Mail zu viel löschen als einmal zu wenig!

Ganz wichtig: Machen Sie Sicherungskopien auf externen Speichermedien (Festplatten, USB-Sticks etc.). Diese externen Rettungsmedien dürfen NICHT dauerhaft mit Ihrem Rechner verbunden sein, weil sie sonst auch getroffen werden. Ich arbeite zurzeit mit drei externen Festplatten, die ich im Wechsel benutze und nach der jeweiligen täglichen Sicherung auch wieder vom Rechner entferne. Sollte eine Sicherungsplatte betroffen werden, habe ich auf den anderen beiden Sicherungsplatten immer noch Daten, die maximal 48 Stunden alt sind und die nach einer Virenprüfung wiederverwendbar sein dürften.

Rumohr: Was sollte man tun, wenn man sich einen solchen Trojaner eingefangen hat?

Dr. Nolte: Wenn Sie merken, dass „Locky“ & Co. gerade aktiv dabei sind, Ihre Daten zu verschlüsseln, sollten Sie den Rechner sofort herunterfahren, notfalls den Stecker ziehen. Dann sagen Sie Ihrem IT-Spezialisten Bescheid und der kümmert sich um das Problem.

Häufig findet man im Windows-Temp-Ordner noch den Verschlüsselungsschlüssel, mit dem der IT-Spezialist eventuell schon verschlüsselte Dateien wiederherstellen oder die sogenannte Schattenkopie (der letzte funktionierende Zustand Ihres Rechners) retten kann. Das sollte man aber wirklich einem Spezialisten überlassen.

Ist Ihr Rechner bereits verschlüsselt und eine Meldung poppt auf, machen Sie einen Screenshot von der Meldung und erstatten Sie Anzeige. Das BKA warnt davor, das Lösegeld zu bezahlen. Andererseits bekommen Sie Ihre Dateien nicht mehr wieder, weil die Cyberkriminellen dazugelernt haben und die Verschlüsselung mittlerweile so stark ist, dass man sie zurzeit nicht knacken kann.

Sie haben also die Wahl zwischen „Pest“ und „Cholera“, letztendlich müssen Sie entscheiden, ob Sie das Lösegeld bezahlen oder auf einen Entschlüsselungsschlüssel aus dem Internet hoffen.

Manchmal können aber Spezialisten (IT-Forensiker) Ihre Daten noch retten. Sie sollten in jedem Fall eine Kopie Ihrer verschlüsselten Daten aufbewahren, manchmal taucht ein Entschlüsselungsschlüssel im Internet auf und man kann seine Daten wiederherstellen.

Rumohr: Steigt das Risiko solcher Infektionen immer mehr? Wie sehen Sie die zukünftige Entwicklung?

Dr. Nolte: Das Risiko nimmt ganz klar zu. Unsere Welt wird immer digitaler, wir sind immer stärker vernetzt. Selbst Beatmungsgeräte haben heutzutage WLAN und sind dadurch von außen angreifbar. Oder denken Sie an einen PKW, dessen Bremsen Sie per Fernsteuerung außer Kraft setzen können. Manche Entwickler sind so von Ihren Ideen und der modernen Technik überzeugt oder gar berauscht, dass sie dabei leider die Risiken übersehen oder sogar negieren.

Der Mittelstand ist das Rückgrat der deutschen Wirtschaft. Viele KMU-Unternehmer geben sich sorglos, frei nach dem Motto: Wir sind so klein und daher nicht so interessant, uns wird schon nichts passieren. Doch! Die Frage ist nicht „ob“, sondern „wann“! Es betrifft gerade die KMU, weil diese nicht so viel in Ihre Sicherheit investieren wie die Großkonzerne.

Große Firmen haben Datenschutzbeauftragte und IT-Sicherheitsfachkräfte, die das Unternehmen permanent schützen. KMU scheuen den Aufwand und die Kosten, dabei kann man den Datenschutz und die IT-Sicherheit transparent und preiswert an externe Fachleute outsourcen.

Es wäre für viele Unternehmer wichtig und richtig, wenn diese die Sicherheitsmöglichkeiten, die ihnen zur Verfügung stehen, um sich und ihre Firma zu schützen, auch nutzen würden. Natürlich kostet das Geld, aber es ist allemal preiswerter, als sich kapern zu lassen und mit sehr viel Aufwand die Unternehmens-Infrastruktur wiederherzustellen.

Rumohr: Wie können Sie als Datenschützer einem Unternehmen helfen? Was sind Ihre fünf Top-Tipps im Zusammenhang mit dieser Gefährdung?

Dr. Nolte:

  1. Mein erster Ansatzpunkt gilt den Menschen, die im Unternehmen arbeiten. Ich informiere und schule zurzeit die Mitarbeiter zu dem Thema. Wenn der Mitarbeiter weiß, was er nicht tun sollte, haben Sie einen großen Sicherheitsvorsprung gewonnen.
  1. Öffnen Sie keine E-Mails mit Office-Dokumenten im Anhang. Versichern Sie sich im Zweifel telefonisch beim Absender, ob die Mail echt ist.
  1. Überdenken Sie Ihr Sicherungs- und Backup-Konzept, es muss eine Offline-Sicherungsmöglichkeit geben.
  1. Halten Sie Virenscanner und Programme aktuell.
  1. Holen Sie sich bei Fragen oder Zweifeln externen Sachverstand ins Haus.

Datenschutz bringt als sinnvolles Instrument zur unternehmerischen Selbstkontrolle eine ganze Reihe von Vorteilen mit sich.


 

Dr. Uwe NolteBei Fragen nehmen Sie gern Kontakt zu Dr. Uwe Nolte auf: info@datenschutz-qm.de oder  telefonisch: 0160 6322232. Bei Fragen zur IT-Sicherheit kann Ihnen sein Partner für IT-Sicherheit Dalatias weiterhelfen.

Weitere Tipps zum Umgang mit Erpressertrojanern finden Sie auf seiner Website.

Schlagworte:
Artikel auf Rechtschreibung, Grammatik und Stil geprüft von Annette Winkel
https://www.xing.com/profile/Annette_Winkel
www.lektorat-winkel.de

Jetzt aktuelle Tipps zur digitalen Kundengewinnung mit XING erhalten und zum Newsletter eintragen

Mit Ihrem Eintrag zum Newsletter erhalten Sie aktuelle Tipps zur digitalen Kundengewinnung mit XING und LinkedIn. Eine Abmeldung ist selbstverständlich jederzeit möglich.

Über den Autor

Joachim Rumohr ist Hamburger und Nordlicht mit Leib und Seele. Er hat mehr als zwanzig Jahre Vertriebserfahrung und das Potential von XING bereits früh erkannt. Seit 2006 gibt er sein Wissen professionell als Berater, Trainer und Vortragsredner weiter. Sein Schwerpunkt ist die digitalisierte Geschäftsanbahnung mit XING und seit 2017 auch LinkedIn.

Rumohr wird in der Presse als „XING-Experte Nr. 1“ genannt. Er ist Autor des Bestseller-Buchs „XING optimal nutzen” mit rund 20.000 verkauften Exemplaren. Auf seinem Blog veröffentlichte er seit 2007 über 1.000 Fachartikel und wird in mehr als 30 Büchern namentlich als der XING Experte genannt.

Zehntausende Menschen haben seine Vorträge live erlebt. Er führte mehrere tausend Beratungen und hunderte Seminare durch. Mit seiner begeisternden Art steht er für motivierenden und nachhaltigen Wissenstransfer.

Heute lebt und arbeitet Joachim Rumohr in Mölln, der östlich von Hamburg gelegenen Kurstadt. Mölln gehört mit rund 19.000 Einwohnern zu den zehn schönsten Kleinstädten Deutschlands. In seiner Umgebung mit sehr viel Wald, Natur und Seen findet Joachim Rumohr seinen Ausgleich: In seiner Freizeit klettert Joachim Rumohr leidenschaftlich gern auf Bäume. Dabei nutzt er das Equipment von professionellen Baumpflegern und steigt so auf Bäume in bis zu 40 m Höhe.

Sie können ihn als Trainer, Berater und Vortragsredner buchen.
Nehmen Sie einfach hier Kontakt auf.

Ihr Kommentar / Ihre Frage

Informationen zum Auskunfts- und Widerspruchsrecht finden Sie in den Datenschutzerklärung.

5 + 3 = ?

Kommentare vs. DS-GVO

Ich habe bis heute kein wirklich funktionierendes und (mit meinen anderen PlugIns) kompatibles PlugIn für WordPress gefunden, mit dem ich die Standard-Kommentarfunktion in Bezug auf die Datenschutz-Grundverordnung konform gestalten könnte. Ich habe mich daher zunächst entschieden die Kommentarfunktion abzuschalten und ein Formular für eine direkte Anfrage zu hinterlegen. Mal sehen, was die Zeit nach dem 25. Mai 2018 bringt und wie sich die ganze Situation entwickeln wird. Sobald es geht werde ich die Kommentare wieder einschalten.