Ransomware

Vorteile für Cyber-Erpresser

(fast) risikofrei

Für Angreifer ist es vergleichsweise einfach, sich im Internet zu tarnen.

Geringe Kosten

Cyber-Kriminielle versenden viele E-Mails. Das kostet aber fast nichts.

Erfolgreich

Viele Unternehmen sind nicht ausreichend geschützt. Das macht es einfach.

Die Cyber-Erpressung

Ablauf eines Angriffs

Phase 1

Zugriff: Die wichtigste Phase

Der initiale digitale Einbruch (auch „inital breach“ oder „initial access“ genannt) ist manchmal gezielt auf einzelne Unternehmen gerichtet. Cyber-Erpresser senden jedoch meist zunächst ungerichtete E-Mails massenhaft und warten, ob jemand den Anhang anklickt.

Klickt ein Mitarbeitender einmal auf den falschen Anhang und Sie sind nicht geschützt, geschieht es: Der Schadcode startet.

Meist „telefoniert“ der Schadcode dann zu den Cybergangstern und ermöglicht so den Zugriff für die Täter.

Als weitere Methode nutzen die Angreifer Schwachstellen in öffentlich erreichbaren Diensten von Unternehmen aus. Auch hier oft ohne ein Unternehmen konkret im Visier zu haben. Die Erpresser sind mit dieser Methode dann erfolgreich, wenn Aktualisierungen nicht oder nicht zeitnah durch Ihre IT eingespielt werden.

Die nachhaltigste Lösung ist es also, den initialen Einbruch zu verhindern. Denn damit verhindern Sie alle weiteren Phasen des Angriffs.

Phase 2 & 3

Rechteausweitung und Ausbreitung

Einmal auf Ihren Systemen, beginnt der echte, gezielte Cyberangriff. Lohnt sich das Ziel, versuchen die Angreifer ihre Rechte zu erweitern und sich unbemerkt in ihrem Netzwerk auszubreiten. Diese Phasen dauern durchaus Wochen.

Phase 4 & 5

Datenabfluss & Verschlüsselung

Ihre Daten werden zum Angreifer kopiert. Er kann Ihnen nun mit der Veröffentlichung Ihrer Daten drohen und Sie damit erpressen.

Ihre Daten werden – inkl. Backups – von den Erpessern verschlüsselt. Ihr Unternehmen ist dann nicht mehr arbeitsfähig und Sie cyber-erpressbar.