{"id":38470,"date":"2017-06-01T07:30:48","date_gmt":"2017-06-01T05:30:48","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=38470"},"modified":"2018-06-20T17:04:59","modified_gmt":"2018-06-20T15:04:59","slug":"wie-ransomware-funktioniert-und-wie-man-sein-unternehmen-davor-schuetzt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/01\/wie-ransomware-funktioniert-und-wie-man-sein-unternehmen-davor-schuetzt\/","title":{"rendered":"Wie Ransomware funktioniert &#8211; und wie man sein Unternehmen davor sch\u00fctzt"},"content":{"rendered":"<p><strong>Nicht erst seit WannaCry ist Erpressersoftware eine der gr\u00f6\u00dften Bedrohungen &#8211; 2016 haben sich die Attacken gegen\u00fcber dem Vorjahr verdreifacht.<\/strong><\/p>\n<p>Schon 2016 z\u00e4hlte\u00a0Erpresser-Software zu den <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/11\/23\/die-cyber-bedrohungen-2016-ransomware-sicherheit-von-wearables-connected-cars\/\" target=\"_blank\" rel=\"noopener noreferrer\">wichtigsten Bedrohungen der IT-Security \u00fcberhaupt &#8211; gar mit der eigenen Namensgebung Ransomware<\/a>, ein zusammengezogener Begriff aus \u201eRansom\u201c &#8211; Englisch f\u00fcr L\u00f6segeld &#8211; sowie Software: Mithilfe von Ransomware kapern Internetkriminelle Dateien auf Rechnern, verschl\u00fcsseln diese &#8211; und geben sie erst gegen eine L\u00f6segeldzahlung wieder frei.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/05\/Ransomware_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Die weltweite Attacke mit dem WannaCry-Virus Mitte Mai hat schlie\u00dflich die Verwundbarkeit vieler IT-Systeme und Unternehmen eindrucksvoll belegt &#8211; und zudem die &#8222;WirtschaftsWoche&#8220; zu einer <a href=\"https:\/\/www.wiwo.de\/inhalt-wirtschaftswoche-ausgabe-21-2017\/19819276.html\" target=\"_blank\" rel=\"noopener noreferrer\">Titelgeschichte \u00fcber die besonderen Herausforderungen des lahmen &amp; l\u00f6chrigen Internets<\/a> in Deutschland bewogen (hier <a href=\"https:\/\/www.wiwo.de\/my\/technologie\/digitale-welt\/digitalisierung-die-illusion-vom-schnellen-internet\/19819360.html\" target=\"_blank\" rel=\"noopener noreferrer\">die komplette Geschichte<\/a>).<\/p>\n<p>Passend dazu hat die amerikanische Digital-Agentur DiscoverTec aus Jacksonville in Florida k\u00fcrzlich die wichtigsten Zahlen und Fakten zu Ransomware zusammengetragen. Demnach haben sich die Attacken mit Erpresser-Software 2016 im Vergleich zum Jahr davor glatt verdreifacht.<\/p>\n<p>Die wichtigsten Ransomware-Varianten hei\u00dfen Erebus, Locky, Killdisk und Cerber &#8211; sie infizieren Rechner und Netzwerke auf verschiedene Art und Weise. Der <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-Erebus-umgeht-erfolgreich-UAC-Abfrage-von-Windows-3619820.html\" target=\"_blank\" rel=\"noopener noreferrer\">Erpressungs-Trojaner Erebus<\/a> beispielsweise attackiert speziell Windows-Systeme, verschl\u00fcsselt Dateien und verlangt von den Opfern 90 Dollar L\u00f6segeld.<\/p>\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Locky\" target=\"_blank\" rel=\"noopener noreferrer\">Schadsoftware Locky<\/a> kam vor rund einem Jahr auf und bef\u00e4llt sowohl Windows- wie auch Mac-Rechner.\u00a0Locky\u00a0verbreitet sich durch Office-Dokumente im Anhang von E-Mails, die getarnt als Rechnungen verschickt werden &#8211; und verschl\u00fcsselt alle Dateien auf den infizierten\u00a0Computern.<\/p>\n<p>Weitere Infos zu den verschiedenen Ransomware-Varianten &#8211; wie man\u00a0sein Unternehmen vor einem Befall sch\u00fctzen kann &#8211; gibt&#8217;s in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.discovertec.com\/hs-fs\/hubfs\/Blog_Images\/DTEC-040_Infographic-Ransomware-3-01-(00000002).png?t=1496151349150&amp;width=770&amp;height=3694&amp;name=DTEC-040_Infographic-Ransomware-3-01-(00000002).png\" alt=\"DTEC-040_Infographic-Ransomware-3-01-(00000002).png\" \/><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/blog.discovertec.com\/blog\/what-is-ransomware-and-how-can-you-protect-your-company\" target=\"_blank\" rel=\"noopener noreferrer\">DiscoverTec<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/05\/24\/ransomware-betrugs-e-mail-co-cyber-angriffe-erreichen-2016-weltweit-neue-dimension\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Angriffe erreichen 2016 weltweit neue Dimension<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/05\/15\/behoerden-und-finanzinstitute-springen-an-die-spitze-der-haeufigsten-ziele-von-cyberangriffen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beh\u00f6rden und Finanzinstitute h\u00e4ufigste Ziele von Cyberangriffen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/15\/ein-viertel-der-unternehmen-sieht-internet-of-things-als-groesste-it-bedrohung-im-jahr-2025\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein Viertel der Unternehmen sieht Internet of Things als gr\u00f6\u00dfte IT-Bedrohung in 2025<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/08\/panama-papers-pokemon-go-co-die-spektakulaersten-app-attacken-2016\/\" target=\"_blank\" rel=\"noopener noreferrer\">Panama Papers, Pok\u00e9mon Go &amp; Co.: Die spektakul\u00e4rsten App-Attacken 2016<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicht erst seit WannaCry ist Erpressersoftware eine der gr\u00f6\u00dften Bedrohungen &#8211; 2016 haben sich die Attacken gegen\u00fcber dem Vorjahr verdreifacht. Schon 2016 z\u00e4hlte\u00a0Erpresser-Software zu den wichtigsten Bedrohungen der IT-Security \u00fcberhaupt &#8211; gar mit der eigenen Namensgebung Ransomware, ein zusammengezogener Begriff &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/01\/wie-ransomware-funktioniert-und-wie-man-sein-unternehmen-davor-schuetzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":38518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,40,333],"class_list":["post-38470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/38470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=38470"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/38470\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/38518"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=38470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=38470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=38470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}