Handelsblatt

MenüZurück
Wird geladen.

22.11.2016

16:24 Uhr

Ransomware

Kriminelle Arbeitsteilung

VonChristof Kerkmann

Geld oder Daten: Hacker haben mit der digitalen Erpressung ein einträgliches Geschäft entdeckt. Durch die Arbeitsteilung im Untergrund kann heute jeder Kleinkriminelle Ransomware verbreiten – auch ohne IT-Kenntnisse.

Hacker zerstören mit ihrer Schad-Software Dokumente und Daten auf Computern, die nur gegen ein "Lösegeld" wieder hergestellt werden. dpa

Cyberkriminalität

Hacker zerstören mit ihrer Schad-Software Dokumente und Daten auf Computern, die nur gegen ein "Lösegeld" wieder hergestellt werden.

Bochum„Achtung! Achtung! Achtung!“ Die Computerstimme schrebbelt abgehackt durch die Boxen neben dem Bildschirm. „Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien sind verschlüsselt worden.“ Nicht, dass man es übersehen könnte: Der Hintergrund hat sich in ein düsteres Grau verwandelt, auf dem der englische Satz noch einmal in giftgrüner Schrift steht. Samt Anweisungen, wie Nutzer ihre Daten wieder freikaufen können.

Ralf Benzmüller schaut vom Computer auf, ein Lächeln umspielt den grau-braunen Bart: „Dumm gelaufen.“ Der Erpressungsversuch läuft ins Leere. Das Programm Cerber, das hier hörbar sein Unwesen treibt, hat zwar Dateien verschlüsselt, so dass sie sich nicht mehr öffnen lassen, jedoch in einer virtuellen Umgebung – Benzmüller schließt sie mit einem Klick. Für den 56-Jährigen ist das Alltag, er leitet das Labor des IT-Sicherheitsspezialisten G-Data. Hier untersucht er virtuelle Viren, Würmer und Trojaner, so wie es Seuchenforscher mit Keuchhustenbakterien oder Malariaerregern tun: unter strenger Quarantäne.

Ransomware

Wenn persönliche Daten zu Geiseln werden

Ransomware: Wenn persönliche Daten zu Geiseln werden

Ihr Browser unterstützt leider die Anzeige dieses Videos nicht.

Was im Büro von G-Data zu sehen ist, wiederholt sich jeden Tag tausendfach an privaten Schreibtischen und in Büros, nicht selten jedoch mit drastischen Folgen. Cyberkriminelle haben Erpressungsprogramme wie Cerber als lukratives Geschäftsmodell entdeckt. Ransomware, so der Fachbegriff, lässt sich einfach verbreiten und verspricht hohe Rendite. Wer mit Ralf Benzmüller durch Untergrundforen streift, bekommt Einblicke in eine hoch arbeitsteilige Wirtschaft, die den Verlust der Nutzer als Gewinn verbucht. Und eine Ahnung, dass die Bedrohung in den nächsten Monaten eher größer als kleiner wird.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Das Phänomen Ransomware ist nicht neu. Die Idee reicht bis ins Jahr 1989 zurück: Damals verschickte ein Evolutionsbiologe Disketten mit einem Programm, das Computer sperrte und ein Lösegeld von 189 Dollar verlangte, zu zahlen an ein Postfach in Panama. Die Polizei nahm den Täter fest. Doch er lieferte die Blaupause für das fast perfekte Verbrechen. Denn heute können Kriminelle die Software schnell, einfach und billig verbreiten, ob über E-Mails oder präparierte Webseiten - und inzwischen mit der Digitalwährung Bitcoin anonym abkassieren.

Ransomware sei „heute ein ebenso etabliertes wie erfolgreiches kriminelles Geschäftsmodell“, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Angesichts der vielen ungezielten Angriffe sei die Gefährdungslage weiter hoch – auch wenn die mediale Aufregung inzwischen abgeklungen ist. Zu den Opfern zählen neben vielen namenlosen Nutzern auch große Organisationen, etwa mehrere Krankenhäuser, in denen die Technik tagelang stillstand. Eine BSI-Umfrage vom September zeigt: Jede dritte Firma ist im vergangenen halben Jahr von Ransomware betroffen gewesen.

Der Schaden lässt sich kaum beziffern, aber es gibt Anhaltspunkte. So schätzen die Experten von der Cyber Threat Alliance, dass Kriminelle im vergangenen Jahr allein mit der Software Cryptowall 325 Millionen Dollar Lösegeld erpressten. Ein weiteres Zeichen dafür, dass die Masche funktioniert: Die Programmierer liefern sich einen harten Wettbewerb, Virenforscher beobachten fast täglich neue Ransomware-Varianten. „In den vergangenen zwölf Monaten hat Ransomware ein neues Niveau der Reife und Bedrohung erreicht“, heißt es in einem Report der US-Firma Symantec.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×