Hände hoch! Oder…

Maskierte, die eine Bank überfallen – das gibt es nur noch in Western

Die bewaffneten Räuber von damals sitzen längst in klimatisierten Büros in aller Welt und klicken sich, mithilfe von im Internet erhältlichen Virenbaukästen, mehr oder weniger komplexe Mal- und Ransomware zusammen, mit welcher sie, vollkommen automatisiert, nach Schwachstellen in der IT ihrer willkürlich ausgewählten Opfer suchen. Bereits ein einzelner, unzureichend gewarteter PC kann so zum Einfallstor für existenzgefährdende Machenschaften werden.

Mindestens jedes zweite Unternehmen wurde in der Vergangenheit Opfer einer Cyber-Attacke. Das Problem: Der überwiegende Teil der Betroffenen ahnt davon nichts. So arbeiten in den PCs und Servern zehntausender Unternehmen Keylogger und Trojaner mit dem alleinigen Ziel, gänzlich unbemerkt kompromittierende Daten über das Opfer und dessen Kontakte zu sammeln. Hat sich die Schadsoftware erst einmal eingenistet, ist ihr nur noch mit professionellen Werkzeugen beizukommen.

Gelingt es den Angreifern letztlich kompromittierende Erkenntnisse zusammentragen, schnappt die von langer Hand vorbereitete Falle zu und sämtliche Datenträger des Opfers drohen verschlüsselt zu werden. Die meist zeitgleich eingehenden Erpresserschreiben erweisen sich oft als existenzgefährdend, da die Angreifer zu diesem Zeitpunkt meist bestens über die Liquidität des Opfers informiert sind. Anstatt nun jedoch in die von den Angreifern gewünschte Schockstarre zu verfallen, sollten Sie so schnell wie nur irgend möglich sämtlichen Geräten den Stecker ziehen, um zu retten, was vielleicht noch zu retten ist.

Hinsichtlich dessen, dass auch nach Zahlung des Lösegelds in den meisten Fällen die Festplatten verschlüsselt bleiben, ist ein derartiger Angriff in jedem Fall der Auftakt zu einem organisatorischen Alptraum. So müssen sämtliche Geräte innerhalb des betroffenen Netzwerks, so z. B. auch Switches oder Netzwerkdrucker, resettet und neu konfiguriert werden. Gegebenenfalls noch verwertbare Datensicherungen müssen vor dem Einspielen forensisch analysiert werden, was zuweilen Wochen in Anspruch nehmen kann. Wochen, in welchen, wenn überhaupt, nur eingeschränkt gearbeitet werden kann.

Wenn Sie nun vermuten, dies sei eine überzeichnete Darstellung, dann müssen wir Sie enttäuschen: Im Falle einer Ransomware-Attacke ist ein solches Szenario vielmehr die Regel. Ein Grund, warum Sie, wenn überhaupt, nur gelegentlich von derartigen Fällen erfahren, ist Scham und die Sorge um den eigenen Ruf. Auch eine Entspannung der Situation ist kaum wahrscheinlich, ist doch für die Angreifer das Risiko erwischt zu werden denkbar gering, während die Mitnahmemöglichkeiten überragend sind.

Schützen Sie sich und Ihre Investitionen und vereinbaren Sie noch heute einen Termin mit uns. Eine fachliche Analyse Ihrer IT-Infrastruktur zeigt vorhandene Schwachstellen auf, welche üblicherweise mit überschaubarem Aufwand behoben werden können, und das selbst dann noch, wenn bereits kompromittierende Aktivitäten festgestellt wurden.