Ransomware - Prof. Dr. Norbert Pohlmann
Ransomware | |
![]() | Inhaltsverzeichnis Was ist eine Ransomware?
Ziel des Angreifers ist es, die Nutzung der Daten oder des ganzen IT-Systems durch die Verschlüsselung zu unterbinden. Dadurch kann der Angreifer vom Besitzer des IT-Systems oder der IT-Systeme für den Schlüssel, mit dem die Daten entschlüsselt werden können oder/und das IT-System wieder freigegeben wird, Lösegeld verlangen. ![]()
Bewertung von RansomwareDie Angriffsvektoren, mit denen Ransomware-Angriffe umgesetzt werden, sind momentan sehr aktuell und werden zunehmend von Angreifergruppen erfolgreich umgesetzt. Die Angreifer können mit Ransomware-Angriffen sehr viel Geld mit Erpressung erzielt und die Angegriffenen haben einen sehr hoher Schaden auf unterschiedlichen Ebenen. Beispiele von Vorfällen von RansomwareBenzinpipeline in den USA Uniklinikum Düsseldorf Funke Mediengruppe Kammergericht Berlin Planung von Gegenmaßnahmen zur Verhinderung von RansomwareDazu gehören unter anderem bereits getestete Reaktionskonzepte (Notfallplanungen), in denen sowohl die richtige Vorgehensweise für den Angriffsfall definiert ist als auch, bestimmten Personen die entsprechenden Rechte zuzuweisen, um die notwendigen Maßnahmen zu ergreifen. Besonders relevant ist dabei, alle definierten Reaktionen gemeinsam im Detail zu trainieren, damit im Ernstfall schnell und erfolgreich agiert werden kann. Siehe auch: Cyber-Sicherheitsstrategien Lösegelderpressung Dies bedeutet, im Fall eines Ransomware-Angriffs muss nunmehr grundsätzlich auch davon ausgegangen werden, dass die Daten dauerhaft kompromittiert sind und zwar auch dann, wenn ein Lösegeld oder/und Schweigegeld gezahlt worden ist. Angriffsstruktur einer RansomwareDie Erpressungssoftware-Schadfunktion ist im Prinzip ein 1:N-Angiff, bei dem der Botmaster die Daten in kompromittierten IT-Systemen (Bots) verschlüsselt. ![]() Der eine Angreifer ist zum Beispiel ein Botmaster, der ein Botnetz unter zentraler Kontrolle hat und dieses für Angriffe nutzt. Die Opfer sind die kompromittierten IT-Systeme (Bots), die mit Malware identifiziert sind und angegriffen werden sollen. Advanced Ramsomware-Angriffe Bei Advanced Ramsomware-Angriffe wird in der Regel ein 1:1-Angriff umgesetzt. Bei einem 1:1-Angriff gibt es einen Angreifer und ein Opfer. Der eine Angreifer ist zum Beispiel professioneller Hacker, der einen gezielten Angriff durchführen möchte, um auf einem bestimmten Notebook Ransomware zu installieren. ![]() Weitere Informationen zum Begriff “Ransomware”Artikel: “Risiko von unsicheren Internet-Technologien“ „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Ransomware Description Ransomware ist eine böswillige Schadfunktion in Malware, die wichtige Daten auf einem kompromittierten IT-System wie Notebooks verschlüsselt. Ziel ist, die Nutzung des IT-Systems durch die Verschlüsselung zu unterbinden, um für die Entschlüsselung Lösegeld verlagern zu können. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |