Daten auf einem Computer

Ihre Meinung zu Wie Cyberkriminelle deutsche Konzerne erpressen

Alle Rechner werden verschlüsselt. Dann beginnt die Erpressung. Ransomware gilt als große Bedrohung für Firmen. Ein Chat-Verlauf zeigt, wie sie mit den Hackern verhandeln. Von H. Tanriverdi, R. Weber und C. Sachsinger.

...mehr ...weniger
Dieser Artikel auf tagesschau.de
Kommentieren beendet
38 Kommentare

Kommentare

Utopias
Einfach zu verhindern

Einfach ein Gesetz erlassen, dass die Zahlung von Erpressung bei Ransomware strikt verbietet.
Dies würde es für die Hacker weniger lukrativ machen und die Firmen müssten sich mehr um Datenschutz und Sicherheit kümmern, wenn es nicht mehr erlaubt wäre der Erpressung nachzugeben.

Hennes Conrad
So einfach geht das? Warum

So einfach geht das?
Warum gehe ich dann noch jeden Tag arbeiten?

Die IT"spezialisten", die das nicht rückgängig gemacht bekommen, kann man getrost feuern.
Datensicherheit ist Pflicht.
Dann muss man eben ein sicheres Backup auf einem Rechner haben, der nicht am Netz ist.
Selber Schuld, wenn man Daten quasi im Schuhkarton im Park lagert, mit dem Hinweis, "bitte nicht ansehen"
Drollig naiv.

saschamaus75
@09:05 von Utopias

>> die Zahlung von Erpressung bei
>> Ransomware strikt verbietet.

Ähh, verstehe ich das richtig? Die Zahlung von Erpressungsgeldern soll unter Strafe gestellt werden?

Sie wollen also allen Ernstes das Opfer zum Täter machen? oO

Ritchi
Qualität

Die Auswirkung eines Angriffs hängt stark von der Qualität der IT ab.
Die Tage erzählte mir eine ältere Dame, dass sie ein sehr umfangreiches Word Dokument in viele einzelne Word Dokumente teilen möchte. Da das Kontextmenu der rechten Maustaste am Computer der älteren Dame nicht funktionierte, erklärte ihr IT – Fachmann ihr, dass sie das Word Dokument Seite für Seite in die einzelnen neuen Word Dokumente abschreiben müsse.
Als Laie zeigte ich der Dame, dass man auch mit Strg+c/Strg+v ohne neu zu schreiben das Teilen der Word Datei hinbekommt.
Demnächst werde ich mir ansehen, wie die elektronischen Dokumente der älteren Dame abgesichert sind.
Es gibt eben solche und solche IT – Fachleute.

saschamaus75
@09:10 von Hennes Conrad

>> So einfach geht das?
Ja, so einfach geht das. -.-

>> Warum gehe ich dann noch jeden Tag
>> arbeiten?
Ähh, evl. weil Sie (hoffentlich) niemals irgendwann wegen § 129 StGB (Bildung krimineller Vereinigungen) oder § 129a StGB (Bildung terroristischer Vereinigungen) i.Vm. § 303a (Datenveränderung) & 303b (Computersabotage) StGB vor Gericht stehen wollen? oO
Das wären schon mal ca. 15-20 Jahre.

Ach, und dazu kommt dann natürlich noch § 253 StGB (Erpressung).
Das wären dann nochmal ca. 3 Jahre pro Einzeltat.

Cottbuser
Verbote helfen keinesfalls

Die Möglichkeit der Erpressung ist eine Motivation der Angriffe. Gegen Angriffe nur zum Zwecke der Störung der Betriebsabläufe, der Sabotage, helfen Verbote mitnichten. Das Verbot der Sachbeschädigung hilft – in Analogie – auch nicht gegen Graffiti. Proaktives Handeln ist die einzige Lösung: zuverlässige, erprobte Software, am besten streng validierte Software, und nicht eine Release nach der anderen in immer kürzeren Zyklen, die dann wie Bananen erst beim Nutzer nach unzähligen Updates reifen muss. Und Systemverwaltung gehört ausschließlich in die Hände verantwortungsvoll handelnder Systemverwalter. Ich bin aber überzeugt, man wird dennoch an der Microsoft‐Monokultur und jeder darf seinen Computer auch selbst administrieren bis in alle Ewigkeit festhalten.

friedrich peter peeters
Schadenersatzpflicht und Verbot.

Die betr. Software- und Computerhersteller sind Schadenersatzpflichtig zu stellen. Schon seit Jahren ist denen bekannt das die von ihnen produzierte und gelieferte Ware zum Teil nutzlos ist. Die Gesetze sind entsprechend anzupassen. Also Schadenersatz bei mangelhafte Ware, auch Schadenersatz für Folgeschäden, Vertriebs- und Berufsverbot für solche Personen und Firmen die sich nicht an den Vorgaben halten, Verbot von Zahlung von Erpressungsgelder, Zahlung von Gelder an solche Firmen und Personen die entsprechenden Erpresser- und Erpresserfirmer der Justiz mitteilen, verbot von Import und Auslandsfirmen die betr. Erpresser Hard- und Software herstellen und vertreiben.

Nettie
Alle wollen "nur profitieren"

"Alle Rechner werden verschlüsselt. Dann beginnt die Erpressung"

Solange alle Geldflüsse nicht vollkommen transparent sind (Geld somit ein Machtinstrument ist) - und ohne Geld nichts "geht" - geht das.

saschamaus75
>> So einfach geht das? > Ja,

>> So einfach geht das?
> Ja, so einfach geht das. -.-

P.S.: Ich vergaß, so einfach ist es ja nun auch wieder nicht. Sie müssen natürlich vorher noch ca. 100-150 Bücher lesen über:
* Algorithmenlogik
* Programmiertechnik
* Datenbanken
* Netzwerktechnologie
* ...

Leipzigerin59
10:05 @Friedrich peter...

Ich verstehe Ihren Beitrag überhaupt nicht.

"... denen bekannt das die von ihnen produzierte und gelieferte Ware zum Teil nutzlos ist ..."
Wer ist > denen < ?
Welche > Ware < ?

"... Also Schadenersatz bei mangelhafte Ware, ..."
Für welche Ware? Die kriminelle Software?
Schadenersatz ist für nicht-kriminelle Software in Kaufverträgen geregelt.

Und vieles mehr ist unklar.
Die Hacker agieren über das Darknet, ihr Handeln dürfte bereits verboten sein. Man muss sie nur erst einmal kriegen.

Leipzigerin59
10:37 @saschamaus75 .. und ...

vor allem über alle Schwachstellen der Netzwerk- und Betriebssysteme.

Nachtweih
Passwortsicherheit

"Die Hacker hatten sich die Login-Daten für den Zugang ins Netz erkauft und anschließend das Passwort eines Administrators erraten."

Ich lese hier viel über Verbieten, Unterbinden und dergleichen mehr, sehe das Problem und die Lösung aber an anderer Stelle:
Als Admin sollte man in der Lage sein, ein sicheres Passwort zu generieren und dieses angemessen häufig zu erneuern.
Es würde mich interessieren, ob die betroffene Firma sich nun mit Schadensersatzforderungen an ihren Admin wendet.

saschamaus75
@10:24 von Nettie

> "Alle Rechner werden verschlüsselt.
> Dann beginnt die Erpressung"

Kleine Tipps:
* BIOS-Password setzen
* Verschlüsselt einfach eure Festpatten selber. Ist relativ mittelkompliziert (auf einer Skala von 1 bis 10 ca. 4+). Ja, ok, it's tricky!

ABER JEDER, der danach Zugriff auf sensible Teile Eures 'Systems' haben will, hat ein Problem. -.-
ES/SIE braucht auf einmal ein Passwort! o'O

Einfach alle Hardware-Zugriffe von EXTERN gesondert abgreifen.

Ach, ja. Und im FireFox die Einstellungen so ändern, daß JEDER externe Zugriff (zumindestens) erschwert wird.

ErebMacar
@Hennes Conrad (09:10):

>>Die IT"spezialisten", die das nicht rückgängig gemacht bekommen, kann man getrost feuern.
Datensicherheit ist Pflicht.<<

Sie haben offenbar keine Ahnung von Kryptographie, dass Sie zu solchen Behauptungen kommen.

Bei einer Verschlüsselung über Primfaktorzerlegung bräuchten Sie eine Menge Rechenleistung, um das zu knacken. Und damit meine ich eine MENGE.

Hennes Conrad
Sascha75

Dazu hätte ich ja Personal. Und die Strafandrohung interessiert im Ausland auch niemanden.
Einziges Problem bleibt der Geldfluss.
Das sollte aber mit Bitcoins auch zu machen sein. Oder Goldbarren.

saschamaus75
@10:47 von Leipzigerin59

>> Die Hacker agieren über das...

Ähh, kurze Begriffserklärung:

* HACKER: das sind die Guten (z.B. ChaosComputerClub)
* CRACKER: das sind die Bösen (z.B. DarkNet)

Bitte diese beiden Begriffe nicht verwechseln.

Aber dem Gesamtinhalt Ihrer Aussage entnehme ich, Sie meinten:
"Die Cracker agieren über das Darknet..."

Digitaler Fußabdruck
09:05 von Utopias

Einfach ein Gesetz erlassen, dass die Zahlung von Erpressung bei Ransomware strikt verbietet.
.
Sie wissen aber schon in Grundzügen, was das Darknet und Kryptowährungen sind?
.
Wenn eine Firma vor dem Aus steht, wird die Geschäftsleitung sich von Ihrem Verbot des Ankaufs einer Entschlüsselungssoftware nicht abschrecken lassen.
.
Es wäre ein wesentlich sinnvoller, wenn nicht sogar der einzige zielführende Ansatz, die anonymen Bezahlmöglichkeiten über fiktive Währungen so weit wie möglich zu erschweren, damit die Erpresser aus ihrer Deckung kommen müssen.
.
Immerhin, bei all dem Schaden und der daraus resultierenden Wut, scheint es sich aber bislang um Gentlemen-Verbecher zu handeln, die tatsächlich zu ihrem Wort stehen und sich nicht einfach mit dem Lösegeld aus dem Staub machen, ohne ihren Teil der Abmachung einzuhalten, Das macht es nicht weniger kriminell, aber wenigstens hat der Geschädigte die Möglichkeit, doch wieder irgendwie auf die Beine zu kommen.

saschamaus75
@10:56 von Leipzigerin59

>> vor allem über alle Schwachstellen der
>> Netzwerk- und Betriebssysteme.

Nope:
1.) Ich programmiere ein Cookie, daß die Daten der anderen Cookies und Skripte auf dem (infizierten) Rechner als Kopie an mich schickt.
2.) Ich bastle dieses Cookie in eine meiner Internetseiten ein und sorge dafür, daß möglichst Viele auf diese Seite klicken!!!
3.) Ich sammle die eingehenden Daten in einer Datenbank. -.-
4.) Nach einem Monat habe ich ca. 100.000 Datensaätze, davon 5.000 verwendbar. Kein einziges(!) Opfer hat auch nur die geringste Ahnung. -.-
5.) Ich beginne den ANGRIFF!

saschamaus75
@11:01 von artist22

>> Jein.
>> Es reichen 3-4 Ebooks ;-)
Nope, ich kenne die mit den '3-4 eBooks'. Taugen ALLE nichts... -.-

merzisch
Warum Verbot von Lösegeld nichts bringt....

... und es nicht an der Leistung der IT-Leute im Unternehmen liegt.

1. wenn man Lösegeld explizit verbietet, bringt das nichts, weil Lösegeld auch "unter der Hand" gezahlt wird. Gerade bei Kryptowährungen ist es nahezu unmöglich, den Zahlungsvorgang von außen zu prüfen und eine Firma dafür belangen zu können. Und wie soll so ein Gesetz denn aussehen? Strafgeld in Höhe von 10% der geforderten Erpressungssumme? Und das eine erpresste Firma sagt: "Sorry, bei uns ist Lösegeld verboten, ich zahl nicht. Viel Spaß mit meinen Daten, gehe ich halt pleite"? Ich hab es bewusst überspitzt gesagt, um zu zeigen, dass so ein Gesetz null zünden würde.

2. Ransomware ist kein banaler Computer-Virus, gerne mal googeln. Die Sicherheitslücke dafür ist oft der Mitarbeiter, der z.B. unsichere Passwörter hat oder Passwörter leicht erreichbar irgendwo aufbewahrt. Oder einer aus dem Unternehmen "zwitschert" die Zugangsdaten. Als ITler bist du da machtlos, egal wie gut dein System sonst abgesichert ist.

artist22
@Nope, ich kenne die mit den '3-4 eBooks'. 12:00 saschamaus75

Ich meinte auch eher PDF's. Sowas z.B:
https://mae.ufl.edu/~uhk/N-FACTORING-VIA-DIOPHANTINE.pdf

Wenn man dann selbst Funktionen hat, die Wurzeln ziehen allein mit Shift-Operationen
hat man einen 'gewissen' Zeitvorsprung..

Ich schrieb nur Ebooks wegen der Laienverständlichkeit.

Hennes Conrad
Erebmacar

"Sie haben offenbar keine Ahnung von Kryptographie, dass Sie zu solchen Behauptungen kommen"

Format c:/
Neuinstallation.
Problem gelöst.

Vorbeugend noch das, was Frank pu 11:42 geschrieben hat.

Diese Technikhörigkeit muss ja in die Hose gehen.

BILD.DirEinDuHättestEineMeinung
...ttestEineMeinung #Ursachen #Massnahmen

Die Sicherheitslücken basieren zum Teil auf Fehlern in der Software, zum Teil auf nötiger oder unnötiger Abwärtskompatibilität zu älteren Systemen und zum Teil auf gewollten Sicherheitslücken.
So basierten (und basieren z.T. heute noch) die meisten Angriffe auf die Verschlüsselung von Daten und Kommunikation auf den früheren Exportbeschränkungen der USA bei entsprechender Software.
Die Verschlüsselungen, die von den Tätern eingesetzt werden, sind dagegen ziemlich gut.
Auch bei der eingesetzten Hardware dürfen wir noch auf einige Überraschungen gefasst sein,
Es ist fast unmöglich alle Funktionen eines komplexeren Prozessors, auch die undokumentierten, zu erfassen. Gleiches gilt für Software.

Die einzig wirksame Maßnahme ist offene, also transparente, Soft- und Hardware damit Hintertüren schnell erkannt und geschlossen werden.

Sonst bleibt IT-Sicherheit der Versuch jedes noch so kleine Mauseloch zu schliessen - während auf der anderen Seite des Gebäudes die ganze Wand fehlt.

Leipzigerin59
11:41 @saschamaus75 @Leipzigerin59

Upps, so einfach?

Dann muss die Website inhaltlich interessant für die Firma sein und das ist ggf. das "größte" Problem - sprich etwas aufwendig.

Danke, viel gelernt, man lernt in der IT sowie nie aus, auch als DB-"Profi" nicht.
(Da sind nicht mal SQL-Injections nötig?)

Leipzigerin59
11:18 @saschamaus75 @ Leipzigerin59

Ich habe das Vokabular des Artikels übernommen.
Hacker - CCC, ja mir bekannt.

Dann sollte das in den Medien auch
mal richtig verendet werden.

saschamaus75
@12:13 von artist22

>> Ich meinte auch eher PDF's

Auch davon brauchen Sie mind. 100. -.-

frosthorn
die Schnittmenge zwischen Neunmalklugen ...

... und Ahnungslosen beträgt hier wieder mal amüsante 100%. Sorry, @artist22 und andere, Ihr seid nicht gemeint.
Aber wenn ich mir hier die Ratschläge so anschaue … "einfach nur zuverlässige Software benutzen … das Passwort regelmäßig ändern … dem Admin auf die Finger schauen …" dann geht es noch einfacher: "Sie wollen keine Ransomware? Dann müssen Sie nur dafür sorgen, dass die nicht auf Ihren Computer kommt!"

Boahh ey, da schreiben wirklich welche, die sowas von "drin" sind in der Materie.
Übrigens: in mein Haus kann nicht eingebrochen werden. Ich schließe einfach immer ab. Genial, oder?

saschamaus75
@14:39 von frosthorn

>> die Schnittmenge zwischen
>> Neunmalklugen und Ahnungslosen
>> beträgt hier wieder mal amüsante 100%
Nur für den Fall, daß Sie mich meinen. Ich bin studierter Informatiker. -.-

schabernack
11:18 von saschamaus75

«Ähh, kurze Begriffserklärung:

* HACKER: das sind die Guten (z.B. ChaosComputerClub)
* CRACKER: das sind die Bösen (z.B. DarkNet)

Bitte diese beiden Begriffe nicht verwechseln.»

Nicht alle im DarkNet sind die Bösen.

Manche nutzen dieses Netz schlicht aus Gründen, dass man ihre Datenspuren nur mit sehr viel mehr Aufwand verfolgen könnte. Bspw. Journalisten in Ländern mit geknechteter Meinungsfreiheit. Und bei weitem nicht alle Consumer, die sich beim Versandhandel im DarkNet "Legal Highs", "Badesalz", oder irgendeinen anderen Drogenkram bestellen. Kommen je auf die Idee, mittels DarkNet wen per Computer / Malware zu attackieren.

Längst nicht alle Malware-Attacken nehmen ihren Ausgang im DarkNet. Die Schuljungs von irgendwo aus Bosnien-Herzegowina mit dem Virus, der tausende Rechner mit MS-Betriebssystem blockierte. Nix mit DarkNet.

HACKER gibt's auch im BrightNet, und auf dem Fußballplatz.
CRACKER gibt's auch in den Tüten mit dem Knabberkram drin im Supermarkt.

Bankangestellter
Sicherheitslücke

Die Hacker müssen eine Sicherheitslücke finden, sonst haben sie keine Chance in das System zu gelangen. Die Sicherheit eines Netzwerkes steht und fällt mit der Umsicht und der Disziplin des Admin. Ich wage zu prophezeien, dass ein solches Eindringen bei uns nicht passieren kann.

Bankangestellter
Man kann nicht jedes Gesetz machen

@ Utopias:
Einfach ein Gesetz erlassen, dass die Zahlung von Erpressung bei Ransomware strikt verbietet.

Das liegt nicht in der Gesetzgebungskompetenz des Bundes oder der Länder.

schneegans
Es wurden ...

... auch schon Kliniksysteme lahmgelegt, was dann Menschen in Lebensgefahr brachte. Die Szene ist also eine ganz Üble. Ich könnte mir auch vorstellen, dass Wirtschaftsspionade in Computerzeiten eine ganz neue Dimension erreicht hat. Vielleicht könnte man mal Denkansätze weiter entwickeln, wie man zweierlei Kreise im Betrieb nutzen könnte (mit und ohne Internet). Und die ganze Cloud-Manie kann ich auch nicht verstehen.

hesta15
um 14:58 von saschamaus75

Nur für den Fall, daß Sie mich meinen. Ich bin studierter Informatiker. -.-
------------
Ohne ihnen zu nahe zu treten, in meinen letzten Berufsjahren, habe ich viele studierte Ingenieure kennengelernt, denen sehr frühzeitig die Grenzen von Wissen aufgezeigt wurden.

frosthorn
@saschamaus75, 14:58

Nur für den Fall, daß Sie mich meinen. Ich bin studierter Informatiker. -.-

Ich auch -.-

Ich hatte es aber bewusst so verklausuliert, dass nicht jeder, der sich angesprochen fühlt, sich angesprochen fühlen muss :-)

Der arme @artist22 musste als Aufhänger dienen, weil ich seinen Beruf bereits kannte.

saschamaus75
@15:48 von schabernack

>> HACKER gibt's auch im BrightNet, und
>> auf dem Fußballplatz.

Ähh, Sie haben mich anscheinend mißverstanden. Ich habe nicht behauptet, daß im Darknet nur Cracker unterwegs sind.

Es ging nur um den (entscheidenden) UNTERSCHIED zwischen den Begriffen 'Hacker' und 'Cracker'.

alleeinstein
Wilder IT Westen

Wann gelangen Staat und Wirtschaft wieder die Kontrolle über ihre IT Systeme? Die Europäische Union muss dringend eigene Hard- und Software Kompetenzen aufbauen.

artist22
@Sicherheitslücke 16:10 von Bankangestellter

"Die Hacker müssen eine Sicherheitslücke finden, sonst haben sie keine Chance.."

Nicht unbedingt.
Schon mal was von 'social engineering' gehört.

Es genügt oft ein Klick auf eine präparierte, nachgebaute Webseite.
Und ich wär als Pentester beinah darauf reingefallen auf eine
gut nachgemachte Bankseite, die nach RU verzweigte.

Hätte ich keinen TAN-Generator gehabt, hätten Sie mein Konto abgeräumt.
Das war zum Glück ein Honeypot-Konto mit 100 € drauf.

Diese 'soziale' Variante nimmt stark zu.
So kommt man über Angestellte von Firmen auf deren Firmenkonto.
Durch Homeoffice ein sehr lukrativer Markt für die dunkle Seite.