Benachrichtigung aktivierenDürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafftErlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviertWir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke
Anzeige
RansomwareKriminelle Arbeitsteilung
Geld oder Daten: Hacker haben mit der digitalen Erpressung ein einträgliches Geschäft entdeckt. Durch die Arbeitsteilung im Untergrund kann heute jeder Kleinkriminelle Ransomware verbreiten – auch ohne IT-Kenntnisse.
Bochum „Achtung! Achtung! Achtung!“ Die Computerstimme schrebbelt abgehackt durch die Boxen neben dem Bildschirm. „Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien sind verschlüsselt worden.“ Nicht, dass man es übersehen könnte: Der Hintergrund hat sich in ein düsteres Grau verwandelt, auf dem der englische Satz noch einmal in giftgrüner Schrift steht. Samt Anweisungen, wie Nutzer ihre Daten wieder freikaufen können.
Ralf Benzmüller schaut vom Computer auf, ein Lächeln umspielt den grau-braunen Bart: „Dumm gelaufen.“ Der Erpressungsversuch läuft ins Leere. Das Programm Cerber, das hier hörbar sein Unwesen treibt, hat zwar Dateien verschlüsselt, so dass sie sich nicht mehr öffnen lassen, jedoch in einer virtuellen Umgebung – Benzmüller schließt sie mit einem Klick. Für den 56-Jährigen ist das Alltag, er leitet das Labor des IT-Sicherheitsspezialisten G-Data. Hier untersucht er virtuelle Viren, Würmer und Trojaner, so wie es Seuchenforscher mit Keuchhustenbakterien oder Malariaerregern tun: unter strenger Quarantäne.
Wenn persönliche Daten zu Geiseln werden
Was im Büro von G-Data zu sehen ist, wiederholt sich jeden Tag tausendfach an privaten Schreibtischen und in Büros, nicht selten jedoch mit drastischen Folgen. Cyberkriminelle haben Erpressungsprogramme wie Cerber als lukratives Geschäftsmodell entdeckt. Ransomware, so der Fachbegriff, lässt sich einfach verbreiten und verspricht hohe Rendite. Wer mit Ralf Benzmüller durch Untergrundforen streift, bekommt Einblicke in eine hoch arbeitsteilige Wirtschaft, die den Verlust der Nutzer als Gewinn verbucht. Und eine Ahnung, dass die Bedrohung in den nächsten Monaten eher größer als kleiner wird.
Wie die Hacker zum Ziel kommen
Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.
Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.
Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.
„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.
Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.
Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.
Das Phänomen Ransomware ist nicht neu. Die Idee reicht bis ins Jahr 1989 zurück: Damals verschickte ein Evolutionsbiologe Disketten mit einem Programm, das Computer sperrte und ein Lösegeld von 189 Dollar verlangte, zu zahlen an ein Postfach in Panama. Die Polizei nahm den Täter fest. Doch er lieferte die Blaupause für das fast perfekte Verbrechen. Denn heute können Kriminelle die Software schnell, einfach und billig verbreiten, ob über E-Mails oder präparierte Webseiten - und inzwischen mit der Digitalwährung Bitcoin anonym abkassieren.
Top-Jobs des Tages
Jetzt die besten Jobs finden und per E-Mail benachrichtigt werden.
So sichern Sie Ihr Smartphone ab
Virenschutz I
1 von 7
„Erst denken, dann klicken”, ist der erste Tipp eines Sprechers des Bundesamt für Sicherheit in der Informationstechnik (BSI). Während Apple- und Windows-Phones die Installation von Anwendungen außerhalb der offiziellen App-Stores nur über Umwege zulassen, kann ein Android-Gerät mit wenigen Einstellungen ein offenes Tor für Viren und Schadsoftware werden. „Installieren Sie Apps nur aus offiziellen App-Stores. Dort werden sie vor der Veröffentlichung überprüft und sind relativ sicher”, betont der BSI-Sprecher. Android-Nutzer sollten in den Einstellungen nur die Installation von Apps aus offiziellen Quellen erlauben.
Das unabhängige Institut AV-TEST hat 25 Security-Apps für Android getestet. 16 Angebote erhielten dabei die Bestwertung. Absolut fehlerfrei mit je 100 Prozent Erkennung schnitten die Apps „Baidu Mobile Security”, „Bitdefender Mobile Security”, „CM Security”, „Sophos Mobile Security” und „Tencent We Secure” ab. Viele Apps sind kostenlos verfügbar. Über In-App-Käufe erhält man Premium-Features wie Anti-Diebstahlfunktion, Anrufblocker oder Datenverschlüsselung.
Vor allem in der Tasche ist es schnell passiert – ein scharfer Gegenstand zerkratzt das Display oder die Ummantelung. Handyhüllen bewahren das Smartphone vor Macken, einige haben noch weitere Funktionen, zum Beispiel Kreditkartenfächer. „Sinnvoll ist eine Hülle mit einem festen Rahmen, der dem Handy zusätzliche Stabilität verleiht”, erklärt Daniel Rottinger vom Online-Portal „teltarif.de”. Kleiner Nachteil: Mit stabiler Hülle wird auch das Handy dicker.
(Foto: dpa)
Gut eingepackt II
4 von 7
Während viele Nutzer mit kleinen Macken an der Hülle noch leben können, haben grobe Kratzer im Display schwerwiegendere Folgen. Ein Display-Austausch ist teuer und führt zu Garantieverlust. „Eine Schutzfolie darf schon einige Euro kosten”, sagt Rottinger. Von billigen Folien rät er ab, da die nicht immer ausreichend schützen. Wer sein Handy größeren Belastungen aussetzt, kann eine dickere Folie kaufen.
(Foto: dpa)
Schnittstellen schließen
5 von 7
Wer alle Türen öffnet, lässt schnell ungewollte Gäste herein. „Deaktivieren Sie Schnittstellen, die Sie nicht dauerhaft benötigen”, rät das BSI. Zwar sind WLAN, Bluetooth und NFC praktisch, sie bieten aber alle Zugang zu Ihrem Smartphone und sollten nur aktiviert werden, wenn sie benötigt werden. Zum Problem können zum Beispiel öffentliche WLAN-Hotspots werden. Da hier alle Nutzer das gleiche Passwort und damit den gleichen Schlüssel verwenden, können Nutzer im gleichen Netzwerk alles mitlesen, was Sie im Internet tun. Deswegen sollte man hier auf verschlüsselte Verbindungen achten - in der Adresszeile zu erkennen an „https”. Ebenso sollte man bei öffentlichen Zugängen zurückhaltend mit sensiblen Daten umgehen, beispielsweise Online-Banking.
(Foto: dpa)
Daten verschlüsseln
6 von 7
Eine gute Verschlüsselung macht Datendieben das Leben schwerer. Rottinger empfiehlt die kostenlose Anwendung „CM Security Antivirus Applock” für iOS und Android. „Anwender legen einen Sperrcode fest und wählen Apps aus einer Liste aus, die durch den Applock geschützt werden sollen”, sagt Rottinger. Wer die App öffnen will, muss den Sperrcode eingeben. Außerdem können Smartphones Daten mit Standard-Einstellungen verschlüsseln. Dafür gibt es bei Android eine Option in den Einstellungen zur Gerätesicherheit. Daten auf dem iPhone sind automatisch verschlüsselt.
Die Akkulaufzeit hängt vor allem von Gerät und Nutzungsintensität ab. Können Apps beim Stromsparen helfen? „Der Energiesparmodus, der bereits vom Betriebssystem zur Verfügung gestellt wird, reicht aus”, sagt Rottinger. Schließlich kenne der Hersteller die Spezifikationen des Geräts am besten und könne darauf das Energiespar-Feature optimieren. Auch hier kann es helfen, nicht benötigte Features wie WLAN, GPS und Bluetooth zu deaktivieren. Apps, die im Hintergrund laufen, sollten geschlossen werden.
(Foto: dpa)
Ransomware sei „heute ein ebenso etabliertes wie erfolgreiches kriminelles Geschäftsmodell“, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Angesichts der vielen ungezielten Angriffe sei die Gefährdungslage weiter hoch – auch wenn die mediale Aufregung inzwischen abgeklungen ist. Zu den Opfern zählen neben vielen namenlosen Nutzern auch große Organisationen, etwa mehrere Krankenhäuser, in denen die Technik tagelang stillstand. Eine BSI-Umfrage vom September zeigt: Jede dritte Firma ist im vergangenen halben Jahr von Ransomware betroffen gewesen.
Der Schaden lässt sich kaum beziffern, aber es gibt Anhaltspunkte. So schätzen die Experten von der Cyber Threat Alliance, dass Kriminelle im vergangenen Jahr allein mit der Software Cryptowall 325 Millionen Dollar Lösegeld erpressten. Ein weiteres Zeichen dafür, dass die Masche funktioniert: Die Programmierer liefern sich einen harten Wettbewerb, Virenforscher beobachten fast täglich neue Ransomware-Varianten. „In den vergangenen zwölf Monaten hat Ransomware ein neues Niveau der Reife und Bedrohung erreicht“, heißt es in einem Report der US-Firma Symantec.