Trojaner und Datendiebstahl

Trojaner – digitale Erpressung als Geschäftsmodell?

Derzeit machen viele Nachrichten um sogenannte Verschlüsselungstrojaner die Runde. Ich habe dazu ein ausführliches Interview mit dem Hamburger Datenschützer Dr. Uwe Nolte geführt.

Rumohr: Herr Dr. Nolte, man liest derzeit viel von Trojanern bzw. Verschlüsselungstrojanern. Was ist das genau?

Dr. Nolte: Ein Trojaner ist eine Schad-Software, die heimlich auf Rechnern und auch Smartphones installiert wird, ohne dass der Nutzer das merkt. Der Begriff stammt vom Trojanischen Pferd, das von den Bewohnern von Troja in die Stadt gezogen wurde und die Gefahr in Form griechischer Soldaten im Bauch trug.

Ein Verschlüsselungstrojaner stiehlt wie andere Trojaner keine Zugangsdaten, sondern verschlüsselt Dateien auf Ihrem Rechner und erpresst dann ein Lösegeld von Ihnen, damit Ihre Daten wieder entschlüsselt werden.

Rumohr: Was ist das Gefährliche an diesen Trojanern?

Dr. Nolte: Sie greifen die Dateien auf Ihrem Rechner bzw. auf den Servern im Unternehmen direkt an und verschlüsseln diese. Die Daten sind dann zwar prinzipiell vorhanden, aber Sie kommen nicht mehr heran. Ihr Unternehmen ist also von einer Minute auf die andere lahmgelegt und quasi handlungsunfähig.

Es können aber auch Ihre privaten Daten betroffen sein. Von der Attacke merken Sie in den meisten Fällen erst dann etwas, wenn es zu spät ist. Ein Fenster poppt auf und fordert Sie auf, Lösegeld für die Entsperrung Ihrer Dateien zu zahlen.

Manchmal verstecken sich die Schädlinge auch und werden erst ein paar Tage später aktiv, wenn Sie als Nutzer nicht damit rechnen.

Rumohr: Sind auch Cloud-Daten und Datensicherungen gefährdet?

Dr. Nolte: Das Perfide gerade an „Locky“ ist, dass dieser Trojaner nicht nur einzelne Rechner, sondern auch Sicherungsfestplatten und sogar Dateien in einer Cloud befällt, wenn diese mit dem Rechner bzw. dem Firmennetzwerk verbunden sind.

Damit sind selbst Ihre Rettungskopien nicht mehr brauchbar. Viele IT-Spezialisten und Datenschützer haben im Moment großen Respekt vor diesen Trojanern, weil alle üblichen Sicherungsszenarien nicht immer schützen, zum Teil sogar schädlich sind.

So haben beispielsweise viele Unternehmen gespiegelte Festplatten in Betrieb. Bei der Attacke eines Verschlüsselungstrojaners auf einen Server mit einem solchen System ist jedoch auch die Spiegelplatte, die eigentlich retten soll, sofort verloren.

Rumohr: Wie fängt man sich einen solchen Trojaner ein?

Dr. Nolte: Diese Trojaner kommen üblicherweise als Mail-Anhang, manchmal (scheinbar) von Bekannten, und enthalten eine Word- oder Excel-Datei, die als „Rechnung“ oder „invoice“ gekennzeichnet ist. Viele Menschen klicken diese „Rechnung“ an, im guten Glauben daran, dass sie ihre Berechtigung hat, und starten dadurch aber den Trojaner.

Es gibt aber mittlerweile auch infizierte Webseiten, über die der Fiesling auf den Rechner kommt.

Rumohr: Gilt das Problem auf allen Systemen oder nur unter Windows?

Dr. Nolte: Das Problem gab es bisher nur bei Windows-PCs, weil die meisten Rechner auf der Welt eben PCs sind, aber seit Anfang März werden auch Apple-Geräte (Mac) getroffen.

Rumohr: Wie genau kann man sich schützen?

Dr. Nolte: Jeder tut gut daran, rechtzeitig Vorkehrungen zu treffen. Als Erstes sollte man – nicht nur im Moment – sehr aufmerksam sein, wenn man E-Mails mit Anhängen bekommt. Insbesondere, wenn die Anhänge Word- oder Excel-Dokumente sind oder als „zip“-Datei daherkommen. Aber auch Dateien wie „Rechnung.pdf.exe“ sind keine pdf-Dateien, sondern selbstausführende Schaddateien (exe von execute), die Schädlinge transportieren.

Wenn Sie eine solche Mail bekommen, am besten sofort, ohne zu öffnen, löschen. Dasselbe gilt, wenn Ihnen eine Mail komisch vorkommt, weil sie scheinbar von einer bekannten Person kommt.

Einige Unternehmen sperren zurzeit E-Mails mit Office-Dokumenten im Anhang erst einmal für drei Tage in Quarantäne. Dadurch soll erreicht werden, dass Mitarbeiter die Mail als echt verifizieren können und dass die firmeneigenen Virenscanner up to date sind und den Schädling gegebenenfalls finden und eliminieren können.

Lieber eine Mail zu viel löschen als einmal zu wenig!

Ganz wichtig: Machen Sie Sicherungskopien auf externen Speichermedien (Festplatten, USB-Sticks etc.). Diese externen Rettungsmedien dürfen NICHT dauerhaft mit Ihrem Rechner verbunden sein, weil sie sonst auch getroffen werden. Ich arbeite zurzeit mit drei externen Festplatten, die ich im Wechsel benutze und nach der jeweiligen täglichen Sicherung auch wieder vom Rechner entferne. Sollte eine Sicherungsplatte betroffen werden, habe ich auf den anderen beiden Sicherungsplatten immer noch Daten, die maximal 48 Stunden alt sind und die nach einer Virenprüfung wiederverwendbar sein dürften.

Rumohr: Was sollte man tun, wenn man sich einen solchen Trojaner eingefangen hat?

Dr. Nolte: Wenn Sie merken, dass „Locky“ & Co. gerade aktiv dabei sind, Ihre Daten zu verschlüsseln, sollten Sie den Rechner sofort herunterfahren, notfalls den Stecker ziehen. Dann sagen Sie Ihrem IT-Spezialisten Bescheid und der kümmert sich um das Problem.

Häufig findet man im Windows-Temp-Ordner noch den Verschlüsselungsschlüssel, mit dem der IT-Spezialist eventuell schon verschlüsselte Dateien wiederherstellen oder die sogenannte Schattenkopie (der letzte funktionierende Zustand Ihres Rechners) retten kann. Das sollte man aber wirklich einem Spezialisten überlassen.

Ist Ihr Rechner bereits verschlüsselt und eine Meldung poppt auf, machen Sie einen Screenshot von der Meldung und erstatten Sie Anzeige. Das BKA warnt davor, das Lösegeld zu bezahlen. Andererseits bekommen Sie Ihre Dateien nicht mehr wieder, weil die Cyberkriminellen dazugelernt haben und die Verschlüsselung mittlerweile so stark ist, dass man sie zurzeit nicht knacken kann.

Sie haben also die Wahl zwischen „Pest“ und „Cholera“, letztendlich müssen Sie entscheiden, ob Sie das Lösegeld bezahlen oder auf einen Entschlüsselungsschlüssel aus dem Internet hoffen.

Manchmal können aber Spezialisten (IT-Forensiker) Ihre Daten noch retten. Sie sollten in jedem Fall eine Kopie Ihrer verschlüsselten Daten aufbewahren, manchmal taucht ein Entschlüsselungsschlüssel im Internet auf und man kann seine Daten wiederherstellen.

Rumohr: Steigt das Risiko solcher Infektionen immer mehr? Wie sehen Sie die zukünftige Entwicklung?

Dr. Nolte: Das Risiko nimmt ganz klar zu. Unsere Welt wird immer digitaler, wir sind immer stärker vernetzt. Selbst Beatmungsgeräte haben heutzutage WLAN und sind dadurch von außen angreifbar. Oder denken Sie an einen PKW, dessen Bremsen Sie per Fernsteuerung außer Kraft setzen können. Manche Entwickler sind so von Ihren Ideen und der modernen Technik überzeugt oder gar berauscht, dass sie dabei leider die Risiken übersehen oder sogar negieren.

Der Mittelstand ist das Rückgrat der deutschen Wirtschaft. Viele KMU-Unternehmer geben sich sorglos, frei nach dem Motto: Wir sind so klein und daher nicht so interessant, uns wird schon nichts passieren. Doch! Die Frage ist nicht „ob“, sondern „wann“! Es betrifft gerade die KMU, weil diese nicht so viel in Ihre Sicherheit investieren wie die Großkonzerne.

Große Firmen haben Datenschutzbeauftragte und IT-Sicherheitsfachkräfte, die das Unternehmen permanent schützen. KMU scheuen den Aufwand und die Kosten, dabei kann man den Datenschutz und die IT-Sicherheit transparent und preiswert an externe Fachleute outsourcen.

Es wäre für viele Unternehmer wichtig und richtig, wenn diese die Sicherheitsmöglichkeiten, die ihnen zur Verfügung stehen, um sich und ihre Firma zu schützen, auch nutzen würden. Natürlich kostet das Geld, aber es ist allemal preiswerter, als sich kapern zu lassen und mit sehr viel Aufwand die Unternehmens-Infrastruktur wiederherzustellen.

Rumohr: Wie können Sie als Datenschützer einem Unternehmen helfen? Was sind Ihre fünf Top-Tipps im Zusammenhang mit dieser Gefährdung?

Dr. Nolte:

  1. Mein erster Ansatzpunkt gilt den Menschen, die im Unternehmen arbeiten. Ich informiere und schule zurzeit die Mitarbeiter zu dem Thema. Wenn der Mitarbeiter weiß, was er nicht tun sollte, haben Sie einen großen Sicherheitsvorsprung gewonnen.
  1. Öffnen Sie keine E-Mails mit Office-Dokumenten im Anhang. Versichern Sie sich im Zweifel telefonisch beim Absender, ob die Mail echt ist.
  1. Überdenken Sie Ihr Sicherungs- und Backup-Konzept, es muss eine Offline-Sicherungsmöglichkeit geben.
  1. Halten Sie Virenscanner und Programme aktuell.
  1. Holen Sie sich bei Fragen oder Zweifeln externen Sachverstand ins Haus.

Datenschutz bringt als sinnvolles Instrument zur unternehmerischen Selbstkontrolle eine ganze Reihe von Vorteilen mit sich.


 

Dr. Uwe NolteBei Fragen nehmen Sie gern Kontakt zu Dr. Uwe Nolte auf: info@datenschutz-qm.de oder  telefonisch: 0160 6322232. Bei Fragen zur IT-Sicherheit kann Ihnen sein Partner für IT-Sicherheit Dalatias weiterhelfen.

Weitere Tipps zum Umgang mit Erpressertrojanern finden Sie auf seiner Website.

Schlagworte:
Artikel auf Rechtschreibung, Grammatik und Stil geprüft von Annette Winkel
https://www.xing.com/profile/Annette_Winkel
www.lektorat-winkel.de

„Bewusst Netzwerken bedeutet für mich menschlich, verbindlich und wertschätzend zu handeln. Meine Erfahrungen aus 20 Jahren Netzwerken gebe ich in Vorträgen, Seminaren und als Berater für Verbände und Unternehmen weiter.“

Über den Autor

Joachim Rumohr erkannte früh das Potenzial von XING und nutzte es systematisch für seine Verkaufstätigkeit. 2006 begann er sein Wissen professionell weiterzugeben und gilt heute mit rund 1.000 Fachartikeln in seinem Blog, dem Bestseller-Buch “XING optimal nutzen” und weiteren Beiträgen in rund 30 Fachbüchern als der XING-Experte Nr. 1.

Sie können ihn als Trainer, Berater und Vortragsredner zum Thema „Bewusster Netzwerken“ und XING buchen.
Nehmen Sie einfach hier Kontakt auf.

1 Antwort

Trackbacks & Pingbacks

  1. […] Trojaner – digitale Erpressung als Geschäftsmodell? Bei einem Interview zum Thema Trojaner erklärt der Hamburger Datenschützer Dr. Uwe Nolte, dass das Risiko einer Infektion von Rechnern und auch Smartphones steigen wird. Er hat fünf Tipps zur Prävention: […]

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


Time limit is exhausted. Please reload CAPTCHA.

Newsletter abonnieren (Jederzeit wieder abbestellbar)