InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Warum Cyber Kriminelle so erfolgreich sind

ID: 1731481


(PresseBox) - Eine ideale gesamtgesellschaftliche Strategie gegen Cyber Kriminelle wird derzeit von vielen betroffenen Unternehmen im Fall von Ransomware unterlaufen, indem diese mit den Erpressern kooperieren und das geforderte Lösegeld für die versprochene Entschlüsselung der verschlüsselten Dateien zahlen. Das konstatiert ein Bericht der Neuen Zürcher Zeitung (hier) von Anfang der Woche.

Betroffene und Cyber Kriminelle: Motive der Zusammenarbeit

Jeder weiß, dass es Erpresser nur zum Weitermachen motiviert, wenn man auf ihre Forderungen eingeht, weshalb allerorten von jedweder Kooperation mit den Verbrechern abgeraten wird. Warum es in der Praxis dennoch zu zahlreichen Kooperationen kommt ? dieser Frage widmet sich der besagte NZZ-Artikel, indem er via Befragung entsprechender Unternehmen und mit Verweis auf ?Insider? rationale und pragmatische Gründe zusammenträgt, die eine einzelne Firma aus Eigeninteresse mit den Cyber Kriminellen ?zusammenarbeiten? lässt.

Folgende Erfahrungswerte scheinen sich herumgesprochen zu haben. Die Lösegeldsumme bleibt unter dem wirtschaftlichen Schaden, der bei alternativen Lösungswegen entsteht. Hier spielt natürlich vor allem der Zeitfaktor eine Rolle. Damit zusammenhängend haben Cyber Kriminelle in den allermeisten Fällen nämlich tatsächlich nach Eingang des Lösegeldes die entsprechenden Entschlüsselungstools zur Verfügung gestellt. Darüber hinaus macht die NZZ die pikante Mitteilung, dass größere IT-Unternehmen, welche ihren Kunden Entschlüsselungen angeboten haben, anstelle der Kunden bloß selbst das Lösegeld zahlten, um die Entschlüsselungstools zu erhalten und für diese Dienstleistung einen über dem verlangten Lösegeld liegenden Betrag in Rechnung stellten.

Bitterer Beigeschmack

Glücklich sind die Unternehmen, die vergleichsweise ?erfolgreich? mit den Erpressern verhandelten, freilich auch nicht. Denn besser als ein geringerer wirtschaftlicher Schaden wäre gar kein Schaden gewesen. Und auch die Dateien wurden in den seltensten Fällen zu 100% wiederhergestellt, u.a. da die Erfolgsquote der Tools mit den eingesetzten Trojanern variiert. Insgesamt kommt daher auch die NZZ zum naheliegenden Schluss: ?Wer Erpressung und Betrug nicht belohnen will, investiert also am besten in IT-Sicherheit und Back-up-Lösungen.? Dem kann sich Mahr EDV nur anschließen, weshalb im Folgenden noch einmal die wichtigsten Schutzmaßnahmen gegen Ransomware aufgelistet seien.





Effektiver Schutz vor Ransomware

Ein wirklich sicheres tägliches Backup

(siehe: Checkliste für eine Sichere Datensicherung).

? Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.

Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren

(siehe: Woran erkenne ich Spam?)

? Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.

Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server

(siehe bspw.: Option zum Monitoring)

? Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.

Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits

(siehe: Schutz vor Petya Ransomware)

? Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Novalnet erweitert sein Zahlungsportfolio um Apple Pay
CRIFBÜRGEL startet Service zum Monitoring persönlicher Daten im Dark Web
Bereitgestellt von Benutzer: PresseBox
Datum: 24.06.2019 - 14:07 Uhr
Sprache: Deutsch
News-ID 1731481
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Berlin


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 50 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Warum Cyber Kriminelle so erfolgreich sind
"
steht unter der journalistisch-redaktionellen Verantwortung von

Mahr EDV GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von Mahr EDV GmbH



 

Wer ist Online

Alle Mitglieder: 50.252
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 99


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.