Abo

Keine Chance für ErpresserSo schützen Sie sich effektiv vor Cyberkriminalität

7 min
Cyberkriminalität

Symbolbild

Persönliche Dokumente, private Fotos, Videos und Nachrichten. Alles, was man so auf der Festplatte speichert, kann in die Hände von Cyberkriminellen geraten. Sie veröffentlichen vertrauliche Informationen oder sorgen umgekehrt dafür, dass der Besitzer selbst keinen Zugriff mehr darauf hat. Der wird über ein eingeblendetes Fenster darüber informiert, dass der Rechner versiegelt wurde und nur gegen Zahlung einer bestimmten Summe wieder freigegeben wird. Das Lösegeld soll in der Regel über ein elektronisches Zahlungsmittel wie Paysafecard oder in der Kryptowährung Bitcoin entrichtet werden. Bei einer weiteren Variante dieser Masche werden einzelne Ordner oder Laufwerke verschlüsselt. In beiden Fällen hat der Besitzer kaum noch eine Chance, an seine Daten zu kommen.

Nicht auf Lösegeldforderungen eingehen

Das „Bundesamt für Sicherheit in der Informationstechnik“ (BSI) rät dennoch davon ab, auf Lösegeldforderungen einzugehen. Dateien oder Programme würden in vielen Fällen nämlich trotz Bezahlung nicht entschlüsselt. „Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten“, so die Behörde. Anschließend helfe meist nur ein komplettes Neuaufsetzen und Aufspielen eines Backups. Besser also, man schützt von vornherein gegen die so genannte Ransomware – ein Kunstwort, das sich aus dem englischen „ransom“, zu Deutsch „Lösegeld“, und „Software“ zusammensetzt. Auch die Experten des Fachportals Heise.de berichten, dass die meisten Zahlungswilligen keineswegs wieder in den Besitz ihrer Daten kommen. In den allermeisten Fällen zahlt man also, ohne damit etwas zu bewirken – außer dass man die Täter darin bestärkt, sich das nächste Opfer zu suchen. Mit viel Glück kann man die Erpressungssoftware über eine Seite wie https://id-ransomware.malwarehunterteam.com/ identifizieren und unschädlich machen.

Bedrohungen erkennen

Typischerweise wird Ransomware über E-Mails auf den Rechner geschleust. Sobald man einen infizierten Anhang öffnet, startet im Hintergrund die Installation der Schadsoftware. Bei einigen Varianten versenden die befallenen Systeme auch noch Spam-Mails an das gesamte auf dem PC gespeicherte Adressbuch. Die heimtückische Software kann also auch von bekannten Absendern kommen. Und die Täter werden immer raffinierter. So hat es der derzeit kursierende Erpressungstrojaner „Gandcrab“ auf Personalentscheider in Firmen abgesehen. Der Schädling befindet sich in den angehängten Dateien, bei denen es sich angeblich um Bewerbungsunterlagen handelt. Private Anwender werden dagegen gern mit gefälschten Rechnungen geködert. Misstrauisch sollte man insbesondere bei ausführbaren Anhängen (erkennbar durch die Endung .exe) und komprimierten Dateien (erkennbar an Endungen wie .zip oder .rar) sein.

Selbst die saftigste Rechnung ist nicht so groß, dass sie komprimiert werden müsste, und mit ausführbaren Programmen bewerben sich wohl die wenigsten um eine Stelle. Leider kann man sich auch bei Office-Dateien wie etwa Word-Dokumenten mit dem Anhang .doc oder PDFs (.pdf) nicht sicher sein. Tückisch sind automatisch ausgeführte „Makros“. Das sind Befehlsserien, die zur Automatisierung wiederholt auszuführender Aufgaben verwendet werden. Benutzen Sie ohnehin keine Makros, können Sie sie in Office deaktivieren. Klicken Sie in Word, Excel & Co. auf „Datei“, dann auf „Optionen“ und „Trust Center“. Gehen Sie dann auf „Einstellungen für das Trust Center“ und „Makroeinstellungen“.

Das könnte Sie auch interessieren:

Wie in der ersten Folge dieser Serie ausgeführt, sollte man alle Programme, also auch Bürosoftware, immer auf dem neuesten Stand halten. Es gibt aber auch ein paar Tricks, die für mehr Sicherheit sorgen. Tauscht man regelmäßig mit anderen Dokumente aus, benutzt man dafür am besten einen Cloud-Speicher. Große Dateien lassen sich bequem über Dienste wie WeTransfer mit anderen teilen kann. Und eine kurze Ankündigung per Mail oder SMS, dass man etwas versendet hat, kommt auch meistens gut an. Erhält man eine unangekündigte Mail mit Anhang, kann man auch kurz beim angeblichen Absender nachfragen, bevor man den Anhang öffnet. Mails von Unbekannten keinesfalls ohne Gegencheck einfach öffnen.

Verdächtige Dinge erkennen

Ein Beispiel. In einer mit angehängter Word-Datei ist zu lesen: „Sehr geehrte Damen und Herren, mit großer Freude bewerbe ich mich bei Ihnen um die von Ihnen angebotene Stelle. Meine Bewerbungsunterlagen finden Sie im Anhang. Falls Sie noch Nachfragen haben oder weitere Unterlagen benötigen, kontaktieren Sie mich bitte per E-Mail oder Telefon. Mit freundlichen Grüßen Saskia Heyne“. Vorausgesetzt, man hat tatsächlich eine Stelle anzubieten, fallen mehrere Dinge auf: Eine Telefonnummer für den Rückruf enthält das Anschreiben nicht, ebenso wenig steht darin, um welche Stelle es sich überhaupt handelt. Die Mailadresse enthält als Domain „leasegymequipment.com“. Eher merkwürdig für eine Privatperson. Kopiert man den Text des Anschreibens und googelt ihn, dann stellt man fest, dass er 1:1 von einer Online-Seite für Bewerbungsschreiben übernommen wurde. Und schließlich ergibt eine Fahndung nach dem Namen der Absenderin, dass sich diese „Dame“ bei sehr vielen Firmen und Privatpersonen „beworben“ hat. Zugegeben: Das ist viel Aufwand. Aber besser, als vor einem komplett blockierten Rechner zu sitzen.

Bei Kostenlos-Downloads auf der Hut

Doch auch über mit Schädlingen präparierte Webseiten kann man sich infizieren. Download-Buttons für kostenlose Software, Filme oder ähnliches auf Seiten unbekannter Anbieter sollte man deshalb unbedingt meiden. Unter Umständen genügt aber auch schon das Aufrufen einer Seite im Browser, damit die schädliche Software installiert wird. Dabei werden bekannte Sicherheitslücken gezielt ausgenutzt. Auch deshalb ist es so wichtig, dass auch die Surfsoftware regelmäßig aktualisiert werden. Dazu sollte man bei allen Programmen die Auto-Update-Funktion aktivieren. Sie findet sich in der Regel unter „Optionen“ und „Einstellungen“. Verdächtige Dateien, ob sie nun per E-Mail oder per Download auf den Rechner gekommen sind, kann man im Zweifel unter www.virustotal.com/de/ ebenso überprüfen lassen wie Webadressen.

„Der einzig wirklich zuverlässige und zugleich pratikable Schutz vor Erpressungstrojanern“, schreibt die Fachzeitschrift „c’t“, ist ein Backup. Eine solche Sicherung sollte stets an einem separaten Ort gesichert werden. „Separat“ bedeutet, dass es sich dabei um einen Datenträger handeln sollte, der nicht permanent mit dem PC verbunden ist, sondern nach jedem Backup-Vorgang ausgestöpselt und an einem sicheren Ort verwahrt wird. Wem das zu umständlich ist, der kann zu einer externen Festplatte mit Netzschalter greifen. Nach dem allabendlichen Sichern schaltet man sie einfach ab. Viele Router wie etwa die verbreiteten Fritz!Boxen bieten die Möglichkeit, Festplatten per USB anzuschließen. Und schließlich sind ins heimische Netzwerk integrierte NAS-Laufwerke eine gute Option.

Verschiedene Datenträger

Bei all diesen Verfahren bleibt allerdings die Möglichkeit, dass im Falle einer Infektion die Schadsoftware mit auf den Datenträger kopiert wird. Aus diesem Grund empfiehlt es sich, wichtige und unwiederbringliche Dateien, die nicht mehr verändert werden, wie etwa Familienfotos oder amtliche Dokumente, regelmäßig auf CD oder DVD zu brennen. Falls der eigene PC kein Brennlaufwerk hat, wie heute oft üblich, kann man sich mit einem externen Brenner behelfen, der heutzutage nicht mehr die Welt kostet.

Als drittes Standbein der persönlichen Backupstrategie sollte man Dateien, an denen man aktuell arbeitet, in einem Cloud-Speicher wie Dropbox, Google Drive oder OneDrive sichern. Wenn man das Risiko, dass sich auch hier ein Trojaner mit in die Sicherung schleicht, mindern will, sollte man dafür nicht die Desktop-Software des jeweiligen Dienstes verwenden. Stattdessen kann man den Online-Speicher im Browser öffnen und wichtige Dateien und Ordner manuell in die Cloud kopieren. Am besten ist es, wenn unterschiedliche Sicherungsmethoden kombiniert.

Denn ein Backup ist nur dann gut, wenn sämtliche Daten hinterher mindestens zweimal, besser dreimal vorhanden sind, und zwar auf unterschiedlichen Datenträgern. Zudem nützt eine Sicherung nur dann etwas, wenn man sie im Notfall wiederfindet. Dafür sorgt eine Beschriftung sowohl der Dateien als auch Datenträger. Das Wichtigste aber ist, überhaupt ein Backup durchzuführen, und zwar nach einem selbst festgelegten, schriftlich fixierten Plan. Hat man all das beherzigt, sind die kriminellen Cybererpresser längst nicht mehr so bedrohlich, dass man ihnen Geld in den Rachen werfen muss.

Programme helfen beim Backup

Spezielle Programme helfen dabei, in regelmäßigen Abständen auch größere Datenmengen oder ganze Festplattenabbilder zu sichern. Kommerzielle Backup-Programme wie „Ashampoo Backup Pro 12“ kosten zwischen 30 und 50 Euro. Vorgängerversionen gibt es oft zum halben Preis oder sogar kostenlos.

Ein in der abgespeckten Version ebenfalls kostenloses, aber dennoch recht vielseitiges Programm ist „Aomei Backupper“. Damit kann man den PC komplett oder aber einzelne Verzeichnisse sichern – gesichert per Passwortschutz und Komprimierung, sodass man sie auch Cloud-Speichern anvertrauen kann. Die Vollversion des Programms kostet rund 50 Euro inklusive regelmäßiger lebenslanger Updates.

Ein weiteres Beispiel ist „Backup Maker“ (ascomp.de), dessen Gratis-Version für den Hausgebrauch vollkommen ausreicht. In Kauf nehmen muss man hier wie bei den anderen Anbietern, dass bei jeden Start der Software für die Pro-Version geworben wird. Wer etwas versierter im Umgang mit Software und Downloads und der englischen Sprache mächtig ist, findet in „Duplicati 2“ ein extrem vielseitiges und kostenloses Programm.

www.ashampoo.com/de

www.aomei.de

www.ascomp.de

www.duplicati.com