{"id":43893,"date":"2019-02-13T07:30:00","date_gmt":"2019-02-13T06:30:00","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43893"},"modified":"2019-02-10T14:25:28","modified_gmt":"2019-02-10T13:25:28","slug":"alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/13\/alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss\/","title":{"rendered":"Alles was man \u00fcber Ransomware &#8211; und ihre Pr\u00e4vention &#8211; wissen muss"},"content":{"rendered":"<p><strong>Die Schulung der Mitarbeiter ist neben Security-Tools entscheidend: Denn der Faktor Mensch bleibt bei Ransomware-Attacken das gr\u00f6\u00dfte Einfallstor.<\/strong><\/p>\n<p>Die Bedrohung durch Ransomware &#8211; also Schadsoftware, die zum Erpressen von L\u00f6segeldern (&#8222;ransom&#8220; ist Englisch f\u00fcr L\u00f6segeld) Dateien wie etwa Fotos oder Office-Dateien auf befallenen Rechnern verschl\u00fcsselt &#8211; ist innerhalb der IT-Security ein vergleichsweise neues Ph\u00e4nomen.<\/p>\n<p>Zwar tauchte der erste derartige Malware bereits im Jahr 1989 auf: Seinerzeit verbreitete sich der sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/AIDS_(Schadprogramm)\" target=\"_blank\" rel=\"noopener\">Cyborg-Trojaner &#8211; auch bekannt unter dem Namen &#8222;AIDS&#8220;<\/a> &#8211;\u00a0 noch \u00fcber per Post verschickte Disketten. Der hinter dem Erpressungstrojaner steckende Biologe J<a href=\"https:\/\/www.golem.de\/news\/die-erste-ransomware-der-virus-des-wunderlichen-dr-popp-1607-121809.html\" target=\"_blank\" rel=\"noopener\">oseph Popp betonte, mit der Aktion &#8211; die weltweit mehr als 1000 Computer infizierte &#8211; vor allem \u00fcber Aids aufkl\u00e4ren zu wollen<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43931\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/Ransomware1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/Ransomware1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/Ransomware1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/Ransomware1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Gr\u00f6\u00dfere Verbreitung nahmen Ransomware-Attacken aber erst seit einigen Jahren: Ende 2015 schrieb ich erstmals hier im Blog <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/11\/23\/die-cyber-bedrohungen-2016-ransomware-sicherheit-von-wearables-connected-cars\/\" target=\"_blank\" rel=\"noopener\">\u00fcber solche Erpresser-Software, die seinerzeit als eine der Cyber-Bedrohungen des Jahres 2016 galten<\/a>.\u00a0In jenem Jahr wurden letztlich\u00a0<a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/25\/infizierungen-mit-ransomware-auf-56-000-gestiegen-gefordertes-loesegeld-verdoppelt\/\" target=\"_blank\" rel=\"noopener\">56.000 Ransomware-Infizierungen rund um den Globus festgestellt<\/a>.<\/p>\n<p>Ins Bewusstsein der breiten \u00d6ffentlichkeit gerieten Angriffe mit Erpressersoftware dann im darauf folgenden Jahr: Mitte 2017 schickten <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener\">Hackerattacken mit den beiden Verschl\u00fcsselungstrojanern WannaCry und Petya regelrechte Schockwellen rund um den Globus<\/a>.<\/p>\n<p>Bis heute bleibt Ransomware die gr\u00f6\u00dfte Cyber-Bedrohung insbesondere f\u00fcr kleine und mittlere Unternehmen: Schlie\u00dflich kostet die Beseitigung einer <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/20\/ransomware-bleibt-groesste-cyber-bedrohung-fuer-kleine-und-mittlere-unternehmen\/\" target=\"_blank\" rel=\"noopener\">durchschnittliche Attacke mit b\u00f6sartiger Erpressersoftware ein Unternehmen zehnmal so viel wie das L\u00f6segeld<\/a>.<\/p>\n<p>Aus diesem Grund hat die Pr\u00e4vention vor solchen Schadangriffen allerh\u00f6chste Priorit\u00e4t: Dazu geh\u00f6rt neben der Sicherung der unternehmenskritischen Daten an verschiedenen Standorten und der konstanten \u00dcberwachung der gesamten IT hinsichtlich auff\u00e4lliger Verhaltensweisen auch die Schulung der Mitarbeiter &#8211; schlie\u00dflich ist der Faktor Mensch f\u00fcr erfolgreiche Ransomware-Angriffe immer noch das gr\u00f6\u00dfte Einfallstor.<\/p>\n<p>Viele weitere Zahlen &amp; Fakten rund um Ransomware in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/2.bp.blogspot.com\/-tdYViRTI-6s\/XFZLs9fbADI\/AAAAAAAABu0\/1-2faKtTvpUBKdf4kfhXoPB6_0bqGbKCACKgBGAs\/s0\/all-you-need-to-know-about-ransomware-and-its-prevention-infographic.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/2.bp.blogspot.com\/-tdYViRTI-6s\/XFZLs9fbADI\/AAAAAAAABu0\/1-2faKtTvpUBKdf4kfhXoPB6_0bqGbKCACKgBGAs\/s0\/all-you-need-to-know-about-ransomware-and-its-prevention-infographic.jpg\" alt=\"\" width=\"1000\" height=\"6209\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.visualistan.com\/2019\/02\/all-you-need-to-know-about-ransomware.html\" target=\"_blank\" rel=\"noopener\">Branex<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/20\/ransomware-bleibt-groesste-cyber-bedrohung-fuer-kleine-und-mittlere-unternehmen\/\" target=\"_blank\" rel=\"noopener\">Ransomware bleibt gr\u00f6\u00dfte Cyber-Bedrohung f\u00fcr kleine und mittlere Unternehmen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/24\/management-it-nehmen-bedrohung-durch-ransomware-unterschiedlich-wahr\/\" target=\"_blank\" rel=\"noopener\">Management &amp; IT nehmen Bedrohung durch Ransomware unterschiedlich wahr<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/08\/09\/kommunikation-im-aufsichtsrat-trotz-hohem-sicherheitsbewusstsein-oft-noch-unsicher\/\" target=\"_blank\" rel=\"noopener\">Kommunikation im Aufsichtsrat trotz hohem Sicherheitsbewusstsein oft unsicher<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/08\/07\/cyber-kriminalitaet-so-viel-sind-ihre-verschiedenen-digitalen-identitaeten-wert\/\" target=\"_blank\" rel=\"noopener\">Cyber-Kriminalit\u00e4t: So viel sind Ihre verschiedenen digitalen Identit\u00e4ten wert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schulung der Mitarbeiter ist neben Security-Tools entscheidend: Denn der Faktor Mensch bleibt bei Ransomware-Attacken das gr\u00f6\u00dfte Einfallstor. Die Bedrohung durch Ransomware &#8211; also Schadsoftware, die zum Erpressen von L\u00f6segeldern (&#8222;ransom&#8220; ist Englisch f\u00fcr L\u00f6segeld) Dateien wie etwa Fotos oder &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/13\/alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,333],"class_list":["post-43893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43893"}],"version-history":[{"count":7,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43893\/revisions"}],"predecessor-version":[{"id":43943,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43893\/revisions\/43943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43931"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}