Go to Top

Wie schütze ich mich vor Cryptolocker und Co?

Ransomware ist momentan das heißeste Thema, wenn es um Sicherheit im Internet geht. Diese Schadprogramme verschlüsseln die Daten auf der Festplatte und geben sie erst nach Zahlung eines Lösegelds (das bedeutet das englische Wort „ransom“) wieder frei. Da die Bezahlung mit Hilfe der Internet-Währung Bitcoin erfolgt, sind die Empfänger nicht aufzuspüren.

Die Erfinder und Programmierer dieser Schadprogramme sind gewieft. Manche dieser Erpresserprogramme verändern sich alle 15 Sekunden, sodass kein Viren- oder Malwarescanner darauf anspringen kann. Einige Programme können den Wert der verschlüsselten Dateien einschätzen und entsprechend mehr Lösegeld verlangen. Und ohne den Schlüssel zur Wiederherstellung der Dateien sind auch professionelle Datenretter auf Umwege angewiesen: Fehler in der Programmierung, offene „Hintertüren“ oder andere Schwachstellen.

Auch Script-Kiddies können sich inzwischen ihre eigene Ransomware zusammenklicken – die Bauanleitungen finden sie im Internet.

Auch der vorsichtigste Internetbenutzer kann in die Ransomfalle tappen. Denn allein der Aufruf einer verwanzten Webseite kann das Schadprogramm auf den eigenen Rechner laden – ohne dass der Benutzer etwas davon mitbekommt. Wer sich häufig auf dubiosen Websites herumtreibt, sollte dafür einen speziellen Rechner benutzen, der nur für die Internetrecherche benutzt wird. Wenn darauf noch das Betriebssystem Linux installiert ist, ist die Gefahr sehr viel kleiner, mit Ransomware infiziert zu werden, als bei Systemen, die mit Windows-Betriebssystemen laufen. Allerdings gibt es inzwischen sowohl für Linux als auch für Apples OSX passende Erpresserprogramme – wenn auch nur sehr wenige.

Die häufigsten Infektionen passieren aber durch das Öffnen von E-Mail-Anhängen. Dort verstecken sich die Installationsroutinen gerne in Word- oder Excel-Dateien. Wer mit diesen Microsoftprogrammen arbeitet und die Makro-Funktion aktiviert hat, ist stark gefährdet. Die Kriminellen benutzen teilweise sehr gut nachgemachte HTML-Mails von bekannten Firmen, die den Leser sogar mit korrektem Namen ansprechen. Auch der Absender und die Betreffzeile können wichtige Informationen suggerieren, die von Bekannten oder auch dem eigenen Chef stammen sollen. Bewerbungsunterlagen werden ebenfalls gerne benutzt, um die Software einzuschmuggeln.

Allerdings muss der Anhang geöffnet werden, um die Programme zu installieren. Wer hier aufpasst, kann sich relativ sicher fühlen. Im Zweifelsfall hilft der Griff zum Telefon, um beim Absender nachzufragen.

Wer sich aber wirklich auf der sicheren Seite bewegen will, muss sich um eine gut funktionierende Backup-Strategie kümmern. Das Backup sollte zeitnah sein, was bedeuten kann, dass eine tägliche Sicherung unumgänglich ist. Die Sicherungskopie muss auf einem externen Speichermedium gelagert werden, das nach dem Backup vom Arbeitsrechner getrennt werden sollte. Zwar befallen nur die wenigsten Erpresserprogramme externe Laufwerke, allerdings wurden auch schon Cloud-Speicher in Mitleidenschaft gezogen. Und die Zukunft wird noch perfidere Schädlinge mit sich bringen.

Wer aber ein Backup besitzt, das nicht funktioniert (und das passiert häufig genug) hat von der ganzen Vorsichtsmaßnahme nichts. Ob der Restore auch funktionsfähig ist muss folglich ebenfalls immer wieder geprüft werden.

Bildnachweis: Lutz Stallknecht  / pixelio.de