{"id":1834,"date":"2022-12-26T16:27:21","date_gmt":"2022-12-26T16:27:21","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1284"},"modified":"2022-12-26T16:27:21","modified_gmt":"2022-12-26T16:27:21","slug":"erpressungssoftware","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/","title":{"rendered":"Ransomware: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"<p>Ransomware ist eine Art von Schadsoftware oder Malware, die Ihre Daten praktisch als Geisel h\u00e4lt, indem sie Ihren Computer sperrt und damit droht, ihn so lange gesperrt zu halten, bis Sie das L\u00f6segeld des Angreifers zahlen. Die International Business Machines Corporation (IBM) berichtet, dass Ransomware-Angriffe im Jahr 2021 21% aller Cyberangriffe ausmachten und einen unglaublichen Verlust von 20 Milliarden US-Dollar verursachten.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-ransomware\">Was ist Ransomware?<\/h2>\n\n\n<p>In der Vergangenheit zielten Ransomware-Angriffe ausschlie\u00dflich darauf ab, die Daten oder das Ger\u00e4t einer Person zu sperren, bis diese Geld f\u00fcr die Entsperrung bezahlt.&nbsp;<\/p>\n\n\n\n<p>Heutzutage heben Cyberkriminelle die Sache jedoch auf eine ganz neue Ebene. Der X-Force Threat Intelligence Index 2022 hat ergeben, dass praktisch alle Ransomware-Angriffe inzwischen die Strategie der \"doppelten Erpressung\" verfolgen, bei der nicht nur Daten gesperrt werden, sondern auch eine L\u00f6segeldzahlung erwartet wird, um den Diebstahl zu verhindern. Dar\u00fcber hinaus f\u00fchren diese b\u00f6swilligen Cyberkriminellen eine zus\u00e4tzliche Bedrohung in ihr Repertoire ein - dreifache Erpressungskampagnen mit DDoS-Angriffen (Distributed Denial of Service) - und diese werden immer h\u00e4ufiger.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-and-malware\">Ransomware und Malware <\/h2>\n\n\n<p>Um Ransomware besser zu verstehen, m\u00fcssen wir zun\u00e4chst untersuchen, was Malware (b\u00f6sartige Software) ist und welche Auswirkungen sie hat.<\/p>\n\n\n\n<p>Malware - ein Begriff, der mehr Fragen aufwirft als beantwortet. Handelt es sich um b\u00f6sartige Software, oder wird sie einfach f\u00fcr sch\u00e4ndliche Zwecke verwendet? Wie bei vielen Aspekten der Cybersicherheit gibt es auch auf diese Frage keine einfache Antwort; stattdessen handelt es sich um einen komplizierten und komplexen Bereich, bei dem wir mehrere Faktoren ber\u00fccksichtigen m\u00fcssen. Die Software kann an sich schon b\u00f6swillig sein, doch letztlich ist der Mensch, der diese Software bedient, daf\u00fcr verantwortlich, ob und wie b\u00f6swillig sie sein wird.<\/p>\n\n\n\n<p>Cyber-Bedrohungen gibt es viele, von zerst\u00f6rerischen Viren bis hin zu raffinierten Trojanern. Aber es gibt eine spezielle Sorte, die noch gef\u00e4hrlicher ist als diese - Ransomware. Entdecken Sie das Geheimnis hinter dieser b\u00f6sartigen Software und erfahren Sie, wie Sie sich davor sch\u00fctzen k\u00f6nnen!<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-ransomware-work\">Wie funktioniert die Ransomware?<\/h2>\n\n\n<p>Ransomware ist so konzipiert, dass sie den Zugriff auf den Zielcomputer oder das Zielnetzwerk sowie s\u00e4mtliche Inhalte sperrt, bis der Angreifer eine Zahlung erh\u00e4lt. Noch ausgefeiltere Angriffe k\u00f6nnen eine so starke Verschl\u00fcsselung auf Festplattenebene ausl\u00f6sen, dass es ohne Zahlung des L\u00f6segelds unm\u00f6glich w\u00e4re, Dateien zu entschl\u00fcsseln. Von 2013 bis 2020 verzeichnete das Internet Crime Complaint Center des FBI einen dramatischen Anstieg der gemeldeten Ransomware-Vorkommen um 243%.<\/p>\n\n\n\n<p>Im Gegensatz zu anderen Formen der Cyberkriminalit\u00e4t ist es bei Ransomware notwendig, dass die Opfer mit dem Kriminellen zusammenarbeiten, um erfolgreich zu sein.<\/p>\n\n\n\n<p>Wie auf ihrer Website angegeben, warnt das FBI davor, L\u00f6segeld zu zahlen, wenn eine Person oder ein Unternehmen von Ransomware angegriffen wird. Durch die Zahlung des L\u00f6segelds gibt es keine Garantie, dass eine Organisation oder ein Opfer wieder Zugang zu ihren Daten erh\u00e4lt, was es zu einer riskanten und unzuverl\u00e4ssigen L\u00f6sung macht. In einigen F\u00e4llen, in denen die Opfer das von den Angreifern geforderte L\u00f6segeld gezahlt haben, erhalten sie leider nie einen legitimen Entschl\u00fcsselungsschl\u00fcssel zum Entsperren ihrer Daten. Und selbst wenn sie einen erhalten, ist es m\u00f6glich, dass nicht alle Dateien wiederhergestellt werden k\u00f6nnen. Durch die Zahlung des L\u00f6segelds schaffen Sie nicht nur Anreize f\u00fcr Kriminelle, weiterhin Ransomware-Angriffe auf Unternehmen und Einzelpersonen auszuf\u00fchren, sondern machen sie auch f\u00fcr andere potenzielle Cyber-Kriminelle attraktiver.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"popular-ransomware-variations\"><strong>Beliebte Ransomware-Varianten<\/strong><\/h3>\n\n\n<p>Bei den zahlreichen Ransomware-Varianten, die es gibt, ist es kein Wunder, dass einige erfolgreicher sind als andere. Tats\u00e4chlich gibt es einige wenige, die sich in puncto Effektivit\u00e4t und Popularit\u00e4t von den anderen abheben und sich so von ihren Kollegen abheben.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"1-ryuk\"><strong>1. Ryuk<\/strong><\/h3>\n\n\n<p>Ryuk ist eine Art von Ransomware, die auf eine bestimmte Art von Benutzern abzielt. Sie wird in der Regel \u00fcber eine E-Mail oder die Anmeldeinformationen einer Person verbreitet, um in ein System einzudringen. Sobald das System infiziert ist, verschl\u00fcsselt Ryuk einige Dateien und verlangt dann Geld, um sie zur\u00fcckzugeben.<\/p>\n\n\n\n<p>Ryuk ist bekannt daf\u00fcr, eine der teuersten Ransomware-Varianten zu sein, mit durchschnittlichen L\u00f6segeldforderungen von \u00fcber $1 Million. Aus diesem Grund haben es Cyberkriminelle im Zusammenhang mit Ryuk regelm\u00e4\u00dfig auf Unternehmen abgesehen, die \u00fcber umfangreiche finanzielle Mittel verf\u00fcgen, um diese exorbitanten Zahlungen zu leisten.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"2revilnbspsodinokibi\"><strong>2. REvil (Sodinokibi)<\/strong><\/h3>\n\n\n<p>REvil (auch bekannt als Sodinokibi) ist ein b\u00f6sartiger Ransomware-Stamm, der vor allem Gro\u00dfunternehmen bef\u00e4llt.<\/p>\n\n\n\n<p>Die ber\u00fcchtigte Ransomware REvil, die seit 2019 von der russischsprachigen Gruppe betrieben wird, ist heute eine der ber\u00fcchtigtsten Cyberbedrohungen im Internet. Sie wurde beispielsweise f\u00fcr bedeutende Sicherheitsverletzungen wie \"Kaseya\" und \"JBS\" verantwortlich gemacht, was sie zu einer ernsthaften Bedrohung f\u00fcr Unternehmen in zahlreichen Branchen macht.<\/p>\n\n\n\n<p>In den letzten Jahren lieferte sich REvil ein Kopf-an-Kopf-Rennen mit Ryuk um den Titel der teuersten Ransomware. Es sind Berichte aufgetaucht, dass diese Schadsoftware L\u00f6segeldzahlungen von bis zu $800.000 forderte.<\/p>\n\n\n\n<p>Urspr\u00fcnglich war REvil nur eine weitere herk\u00f6mmliche Ransomware-Variante, hat sich aber inzwischen weiterentwickelt. Derzeit verwenden sie die Technik der doppelten Erpressung - sie verschl\u00fcsseln nicht nur Dateien, sondern stehlen auch Daten von Unternehmen. Das bedeutet, dass die Angreifer nicht nur ein L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Daten fordern, sondern auch damit drohen, die gestohlenen Informationen \u00f6ffentlich zu machen, wenn keine zus\u00e4tzliche Zahlung erfolgt.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"3nbspmaze\"><strong>3. Labyrinth<\/strong><\/h3>\n\n\n<p>Die Ransomware Maze ist f\u00fcr ihren innovativen Erpressungsansatz bekannt geworden. Sie verschl\u00fcsselt nicht nur Dateien, sondern stiehlt auch sensible Daten vom Computer des Opfers und droht damit, diese zu ver\u00f6ffentlichen oder zu verkaufen, wenn kein L\u00f6segeld gezahlt wird. Diese bedrohliche Strategie bringt die Opfer in eine noch schwierigere Lage: Entweder sie zahlen oder sie m\u00fcssen mit sehr viel h\u00f6heren Kosten aufgrund einer teuren Datenpanne rechnen.<\/p>\n\n\n\n<p>Obwohl sich die Maze-Ransomware-Gruppe aufgel\u00f6st hat, bedeutet dies nicht, dass Ransomware-Bedrohungen nun obsolet sind. Mehrere ehemalige Partner von Maze haben stattdessen die Ransomware Egregor eingesetzt, und es wird weithin spekuliert, dass diese drei Varianten - Sekhmet ist die dritte - einen identischen Urheber haben.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"4-dearcry\"><strong>4. DearCry<\/strong><\/h3>\n\n\n<p>Im M\u00e4rz 2021 ver\u00f6ffentlichte Microsoft kritische Updates f\u00fcr vier Sicherheitsl\u00fccken in seinen Exchange-Servern. Bevor jedoch alle die Korrekturen anwenden konnten, um sich vor potenziellem Schaden zu sch\u00fctzen, schaltete sich DearCry mit einer neuen Ransomware-Variante ein, die speziell darauf ausgelegt ist, diese Schwachstellen auszunutzen.<\/p>\n\n\n\n<p>Die Ransomware DearCry kann viele Dateien sperren und hinterl\u00e4sst auf dem Computer eine L\u00f6segeldforderung, die den Benutzer auffordert, sich mit den Betreibern in Verbindung zu setzen, um zu erfahren, wie der Zugriff wiederhergestellt werden kann.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"5-lapsus\"><strong>5. Lapsus$<\/strong><\/h3>\n\n\n<p>Die s\u00fcdamerikanische Ransomware-Gang Lapsus$ wurde mit Cyberangriffen auf namhafte Ziele weltweit in Verbindung gebracht. Mit Einsch\u00fcchterung und der M\u00f6glichkeit, sensible Daten preiszugeben, hat sich die Cyber-Gang einen Namen gemacht, indem sie ihre Opfer erpresst, bis ihre Forderungen erf\u00fcllt sind. Sie haben sich damit gebr\u00fcstet, in Nvidia, Samsung und Ubisoft und andere globale Unternehmen eingedrungen zu sein. Diese Gruppe nutzt gestohlenen Quellcode, um b\u00f6sartige Dateien als legitime Software auszugeben.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"6-lockbit\"><strong>6. Lockbit<\/strong><\/h3>\n\n\n<p>LockBit ist eine Software, die entwickelt wurde, um zu verhindern, dass Menschen auf Daten zugreifen k\u00f6nnen. Sie ist seit September 2019 auf dem Markt. Vor Kurzem wurde sie zu einem Ransomware-as-a-Service (RaaS). Das bedeutet, dass Menschen f\u00fcr die Nutzung der Software bezahlen k\u00f6nnen, um andere am Zugriff auf ihre Daten zu hindern.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-costly-consequencesnbsp\">Ransomware hat kostspielige Folgen <\/h2>\n\n\n<p>Menschen, die mit Ransomware zu tun haben, sind oft zur\u00fcckhaltend, wenn es um die H\u00f6he des gezahlten L\u00f6segelds geht. Wie im Bericht Definitive Guide to Ransomware 2022 dargelegt, sind die L\u00f6segeldforderungen drastisch gestiegen; was fr\u00fcher nur einstellige Betr\u00e4ge umfasste, hat sich inzwischen auf sieben- und achtstellige Betr\u00e4ge ausgeweitet. In den extremsten F\u00e4llen m\u00fcssen Unternehmen ein saftiges L\u00f6segeld von 40 bis 80 Millionen US-Dollar zahlen, um ihre Daten zur\u00fcckzubekommen. Doch diese Zahlungen sind nicht die einzigen Kosten, die mit Ransomware-Angriffen verbunden sind; andere direkte und indirekte Kosten k\u00f6nnen die finanzielle Belastung eines Unternehmens noch erh\u00f6hen. Laut der IBM-Studie \"Cost of Data Breach 2021\" belaufen sich die Standardkosten von Ransomware-Angriffen ohne L\u00f6segeldzahlungen auf durchschnittlich 4,62 Millionen US-Dollar.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"the-dch-hospitals-case\">Der Fall der DCH-Krankenh\u00e4user<\/h3>\n\n\n<p>Das DCH ist ein regionales medizinisches Zentrum in Tuscaloosa, Alabama, das seit 1923 besteht.<\/p>\n\n\n\n<p>Am 1. Oktober 2019 wurden die DCH-Krankenh\u00e4user von Ransomware angegriffen. Alles Elektronische war ausgefallen. Sie konnten keine neuen Patienten aufnehmen und mussten alles in Papierform erledigen.<\/p>\n\n\n\n<p>Ein Vertreter von DCH erkl\u00e4rte, dass das System kompromittiert wurde, als jemand einen besch\u00e4digten E-Mail-Anhang \u00f6ffnete und damit interagierte. Gl\u00fccklicherweise waren keine Patientendaten gef\u00e4hrdet.<\/p>\n\n\n\n<p>Das DCH Hospital System verf\u00fcgt \u00fcber drei gro\u00dfe Krankenh\u00e4user - das DCH Regional Medical Center, das Northport Medical Center und das Fayette Medical Center - die einen gro\u00dfen Teil von West-Alabama versorgen. Diese drei medizinischen Einrichtungen bieten \u00fcber 850 Betten und nehmen j\u00e4hrlich mehr als 32.000 Patienten auf.<\/p>\n\n\n\n<p>Am Samstag, den 5. Oktober, entschied sich DCH Hospitals f\u00fcr die Zahlung des L\u00f6segelds und den Erhalt eines Entschl\u00fcsselungsschl\u00fcssels von den Angreifern, um schnellstm\u00f6glich wieder Zugang zu ihren Systemen zu erhalten. Die H\u00f6he des gezahlten Betrags wird jedoch nicht bekannt gegeben. Da Gesundheitssysteme kritisch und sensibel sind, sind sie ein leichtes Ziel f\u00fcr Ransomware-Angriffe. Oft ist es f\u00fcr diese Organisationen g\u00fcnstiger, das L\u00f6segeld zu zahlen, als sich mit einem m\u00f6glichen Datenverlust oder St\u00f6rungen auseinanderzusetzen. Die vertraulichen Informationen, die in ihren Systemen gespeichert sind, sind zu wertvoll, um sie zu verlieren. Die b\u00f6sartige Ransomware, die zum Eindringen in die Sicherheit des DCH-Krankenhauses verwendet wurde, wurde unwissentlich von einem Mitarbeiter unterst\u00fctzt, der eine Phishing-E-Mail mit einem verseuchten Anhang \u00f6ffnete. Dies erm\u00f6glichte der Malware den Zugriff und die anschlie\u00dfende Infizierung des Computernetzwerks.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-steps-to-prevent-becoming-a-ransomware-victim\">5 Schritte, um zu verhindern, ein Ransomware-Opfer zu werden<\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"1-train-your-employees-about-cybersecurity-threatsnbsp\">1. Schulen Sie Ihre Mitarbeiter \u00fcber Bedrohungen der Cybersicherheit. <\/h3>\n\n\n<p>Um uns vor Cyberangriffen zu sch\u00fctzen und deren Auftreten am Arbeitsplatz erkennen zu k\u00f6nnen, m\u00fcssen wir unsere individuelle Verantwortung f\u00fcr die Cybersicherheit anerkennen. Jeder Mitarbeiter sollte eine spezielle Schulung zur Erkennung und Vermeidung von Bedrohungen aus dem Cyberspace erhalten. Letztlich liegt es aber an jedem Einzelnen, die erhaltenen Informationen zu nutzen, um potenzielle Risiken in seinem Alltag richtig einzusch\u00e4tzen. Der Vorfall bei den DCH-Krankenh\u00e4usern ist ein wichtiges Beispiel daf\u00fcr, wie wertvoll es sein kann, \u00fcber ein pers\u00f6nliches Verst\u00e4ndnis von Cybersicherheit zu verf\u00fcgen.<\/p>\n\n\n\n<p>Das Unternehmen muss den Mitarbeiter \u00fcber die potenziellen Risiken des \u00d6ffnens von E-Mail-Anh\u00e4ngen unbekannter Absender informieren, insbesondere in einer Arbeitsumgebung. Im Zweifelsfall ist es immer am besten, jemanden mit Erfahrung zu konsultieren, bevor man Nachrichten, Links oder Anh\u00e4nge \u00f6ffnet. Viele Unternehmen verf\u00fcgen \u00fcber eine interne IT-Abteilung, die alle Meldungen \u00fcber einen Phishing-Versuch entgegennimmt und dem Mitarbeiter best\u00e4tigt, ob er legitim ist. Wenn die Nachricht von einer vertrauensw\u00fcrdigen Quelle stammt, z. B. vom Anbieter Ihres Bankkontos oder von Bekannten, die Sie pers\u00f6nlich kennen, sollten Sie sich direkt mit ihnen in Verbindung setzen und sich best\u00e4tigen lassen, dass sie die Nachricht und ihren Inhalt geschickt haben, bevor Sie auf die angegebenen Links klicken. Auf diese Weise k\u00f6nnen Sie sich vor m\u00f6glichen Cyberangriffen sch\u00fctzen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"2-back-up-your-files\">2. Sichern Sie Ihre Dateien.<\/h3>\n\n\n<p>Wenn Sie jemals von Ransomware betroffen sind oder Daten bei einem Angriff verloren gehen und Sie das L\u00f6segeld nicht zahlen wollen, ist eine sichere Sicherung Ihrer wertvollsten Informationen unerl\u00e4sslich.<\/p>\n\n\n\n<p>Um die Folgen eines b\u00f6sartigen Angriffs zu minimieren, h\u00e4tten die DCH-Krankenh\u00e4user vor dem Vorfall vorbeugende Ma\u00dfnahmen ergreifen und ihre wichtigen Dateien sichern sollen. Ein Backup h\u00e4tte es ihnen erm\u00f6glicht, ge\u00f6ffnet zu bleiben und den Betrieb ohne Unterbrechung durch Ransomware fortzusetzen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"3-keep-your-software-updated\">3. Halten Sie Ihre Software auf dem neuesten Stand.<\/h3>\n\n\n<p>Cyberkriminelle nutzen h\u00e4ufig bestehende Schwachstellen aus, um schadhafte Software in ein Ger\u00e4t oder System einzuschleusen. Ungepatchte oder Zero-Day-Sicherheitsl\u00fccken k\u00f6nnen gef\u00e4hrlich sein, da sie der digitalen Sicherheitsbranche entweder nicht bekannt sind oder noch nicht identifiziert und behoben wurden. Es wurde beobachtet, dass bestimmte Ransomware-Gruppen von Cyberkriminellen Informationen \u00fcber Zero-Day-Schwachstellen erwerben, die sie f\u00fcr ihre b\u00f6sartigen Operationen nutzen. Es ist auch bekannt, dass Hacker gepatchte Sicherheitsl\u00fccken ausnutzen k\u00f6nnen, um in Systeme einzudringen und Angriffe zu starten.&nbsp;<\/p>\n\n\n\n<p>Zum Schutz vor Ransomware-Angriffen, die auf Schwachstellen in Software und Betriebssystemen abzielen, ist es wichtig, regelm\u00e4\u00dfig Patches einzuspielen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"4-install-and-update-cybersecurity-tools\">4. Installation und Aktualisierung von Cybersicherheitstools<\/h3>\n\n\n<p>Es ist von entscheidender Bedeutung, die Tools f\u00fcr die Cybersicherheit aufzur\u00fcsten - Anti-Malware- und Antiviren-Software, Firewalls, sichere Web-Gateways sowie Unternehmensl\u00f6sungen wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR), mit denen Sicherheitsteams b\u00f6sartige Aktivit\u00e4ten in Echtzeit erkennen k\u00f6nnen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"5-implement-access-control-policies\">5. Umsetzung von Richtlinien zur Zugangskontrolle<\/h3>\n\n\n<p>Unternehmen sollten eine Multi-Faktor-Authentifizierung, eine Zero-Trust-Architektur, eine Netzwerksegmentierung und \u00e4hnliche Sicherheitsvorkehrungen einsetzen, um gef\u00e4hrdete Daten zu sch\u00fctzen und zu verhindern, dass Kryptow\u00fcrmer auf andere Rechner im Netzwerk \u00fcbergreifen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-targets-individuals-as-well\">Ransomware zielt auch auf Einzelpersonen ab.<\/h2>\n\n\n<p>In der Regel konzentrieren sich die Berichte \u00fcber Ransomware auf die Folgen von Hackerangriffen auf Unternehmen oder Gesundheitssysteme; es ist jedoch wichtig zu wissen, dass auch Privatpersonen nicht vor diesen Angriffen gefeit sind. Sie kommen sogar h\u00e4ufiger vor, als Sie vielleicht denken. Einzelpersonen m\u00fcssen sich der echten Gefahr von Ransomware bewusst sein, wenn sie das Internet nutzen, da sie ihre Sicherheit gef\u00e4hrden k\u00f6nnen.<\/p>\n\n\n\n<p>Cyberkriminelle verwenden zwei Hauptmethoden f\u00fcr die Verbreitung von Ransomware: Verschl\u00fcsselung und Sperrbildschirm.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"encryption-ransomware\">Verschl\u00fcsselungs-Ransomware<\/h3>\n\n\n<p>Cyberkriminelle haben es vor allem auf bestimmte, lokal auf Ger\u00e4ten gespeicherte Dateien abgesehen, die sie mit Ransomware verschl\u00fcsseln. Um diese Dokumente auszusuchen, verwenden die Angreifer Phishing-Tricks oder andere Formen von Schadsoftware, um ihr Ziel auszuspionieren. Sobald die Dateien verschl\u00fcsselt sind, fordert das Opfer ein L\u00f6segeld, um den Entschl\u00fcsselungsschl\u00fcssel zu erhalten, der f\u00fcr den Zugriff auf seine Daten erforderlich ist. Hacker nutzen diese Strategie in der Regel, um an vertrauliche oder sensible Informationen zu gelangen, die Unternehmen unbedingt sch\u00fctzen wollen. Dieser Ansatz ist bei b\u00f6swilligen Parteien sehr beliebt geworden und macht Unternehmen und Organisationen zu einem h\u00e4ufigen Ziel.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"lock-screen-ransomware\">Bildschirm sperren - Ransomware<\/h3>\n\n\n<p>Umgekehrt verschl\u00fcsselt Ransomware f\u00fcr Bildschirmsperren bestimmte Dateien und macht das Ger\u00e4t des Benutzers vollst\u00e4ndig funktionsunf\u00e4hig. Sperrbildschirm-Ransomware sperrt Ihr Ger\u00e4t und zeigt eine bildschirmf\u00fcllende Meldung an, die nicht zu entfernen und nicht zu minimieren ist. Sie werden aufgefordert, ein L\u00f6segeld zu zahlen, um das System zu entsperren oder verlorene Daten oder Dateien wiederherzustellen.<\/p>\n\n\n\n<p>Diese Programme setzen oft Angstmacherei ein, um Sie zur Zahlung zu zwingen, z. B. mit einer tickenden Uhr, die davor warnt, alle Ihre Dateien zu l\u00f6schen, wenn die Zeit abgelaufen ist. Cyber-Angreifer versuchen oft, Personen einzusch\u00fcchtern, indem sie Geschichten dar\u00fcber erfinden, dass ihre Ger\u00e4te mit illegalen Aktivit\u00e4ten oder unangemessenem Material in Verbindung stehen, und drohen, sie den Beh\u00f6rden zu melden, wenn das Opfer nicht zahlt. Um die Opfer zur Zahlung des L\u00f6segelds zu zwingen, verwenden einige Ransomware-Entwickler pornografische Bilder und drohen, dass das Opfer diese ohne Zahlung nicht entfernen kann.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ultimately\">Letztlich<\/h2>\n\n\n<p>Die Umsetzung wirksamer Cybersicherheitsma\u00dfnahmen, wie z. B. die regelm\u00e4\u00dfige Aktualisierung Ihrer Software und Sicherheitstools, die Durchsetzung von Zugriffskontrollrichtlinien und das Wissen um die verschiedenen Taktiken, die von diesen b\u00f6sartigen Programmen verwendet werden, sch\u00fctzen Ihr Unternehmen vor Ransomware-Angriffen. Dar\u00fcber hinaus sollten auch Privatpersonen proaktive Ma\u00dfnahmen ergreifen, um ihre Ger\u00e4te vor Ransomware-Angriffen zu sch\u00fctzen. Dazu geh\u00f6rt auch, dass sie beim \u00d6ffnen von E-Mails oder beim Anklicken von Links aus unbekannten Quellen Vorsicht walten lassen. Mit Bewusstsein und umsichtigen Praktiken k\u00f6nnen wir alle dazu beitragen, die Bedrohung durch Ransomware in unserer digitalen Welt zu verringern.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ransomware ist eine Art b\u00f6sartige Software oder Malware, die Ihre Daten praktisch als Geisel h\u00e4lt, Ihren Computer sperrt und droht, ihn gesperrt zu halten, bis Sie das L\u00f6segeld des Angreifers zahlen... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/\"><span class=\"screen-reader-text\">Ransomware: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1286,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware: What it is And How To Protect Yourself<\/title>\n<meta name=\"description\" content=\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: What it is And How To Protect Yourself\" \/>\n<meta property=\"og:description\" content=\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-26T16:27:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"626\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Ransomware: What it is And How To Protect Yourself\",\"datePublished\":\"2022-12-26T16:27:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"},\"wordCount\":2305,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\",\"name\":\"Ransomware: What it is And How To Protect Yourself\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"datePublished\":\"2022-12-26T16:27:21+00:00\",\"description\":\"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg\",\"width\":1000,\"height\":626,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: What it is And How To Protect Yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen","description":"Erfahren Sie alles, was Sie \u00fcber Ransomware wissen m\u00fcssen, wie Sie sich davor sch\u00fctzen k\u00f6nnen und was zu tun ist, wenn Sie ein Opfer werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware: What it is And How To Protect Yourself","og_description":"Learn everything you need to know about ransomware, how to protect yourself from it, and what to do if you become a victim.","og_url":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/erpressungssoftware\/","og_site_name":"Security Briefing","article_published_time":"2022-12-26T16:27:21+00:00","og_image":[{"width":1000,"height":626,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Ransomware: What it is And How To Protect Yourself","datePublished":"2022-12-26T16:27:21+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"},"wordCount":2305,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","articleSection":["Cyber Attacks"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/","name":"Ransomware: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","datePublished":"2022-12-26T16:27:21+00:00","description":"Erfahren Sie alles, was Sie \u00fcber Ransomware wissen m\u00fcssen, wie Sie sich davor sch\u00fctzen k\u00f6nnen und was zu tun ist, wenn Sie ein Opfer werden.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/12\/Ransomware-min-1.jpg","width":1000,"height":626,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Ransomware: What it is And How To Protect Yourself"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1834"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1834\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1286"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}