Privatleute und KMU als beliebtes Ziel von Ransomware

Privatleute und KMU als beliebtes Ziel von Ransomware

Beitrag teilen

Die Erpressungssoftware, die es nicht in die Schlagzeilen schafft: Privatleute als beliebtes Ziel von Ransomware – und 10 Tipps wie man sich schützt.

Er bekommt nicht die mediale Aufmerksamkeit, die seinen glamourösen „großen“ Brüdern zuteilwird, aber er ist trotzdem ziemlich agil: Der mit einem Anteil von 71 Prozent bisher meist gemeldete Ransomware-Stamm des Jahres 2021 ist keine millionenschwere Lösegelddrohung an ein großes Unternehmen, sondern ein dateiverschlüsselnder Virus namens DJVU oder STOP Ransomware mit mehr als 290 Varianten. Sein Ziel: Privatleute und Kleinstunternehmer.

Anzeige

Auch die Menge bringt Geld

Über Attacken von Cyberkriminellen auf Privatpersonen oder Kleinunternehmern ist weniger bekannt und wird seltener berichtet. Dennoch ist es eine Tatsache, dass auch die IT von Privatleuten zum Ziel von Ransomware und anderen Cyberbedrohungen wird. Als besonders gefährdet unter den privaten Nutzer:innen können zum Beispiel diejenigen gelten, die gerne Zeit mit PC- oder Online-Spielen verbringen: viele DJVU/STOP-Angriffe erfolgen über raubkopierte Spiele, die von Online-Cracking-Foren heruntergeladen werden. Daher sind Risikobewusstsein und vorbeugende Maßnahmen im privaten Umfeld und in Familien genauso wichtig wie für Unternehmen. Eine aktuelle Studie von Sophos Home in den USA etwa zeigt, dass 91 Prozent der Privathaushalte über Online-Sicherheitsbedrohungen besorgt sind. Nur 49 Prozent der Befragten konnten jedoch richtig einschätzen, was z.B. Ransomware eigentlich ist.

Beliebt und gefährlich: gecrackte Softwareversionen

Die DJVU/STOP-Ransomware und viele andere verbraucherorientierte Schadprogramme, einschließlich so genannter „Informationsdiebe“, verbreiten sich unter anderem gut getarnt als gecrackte Versionen beliebter Softwareanwendungen. Spieler:innen etwa, die nach „kostenlosen“ Versionen von Spielen oder Spielmodifikationen (Mods) suchen, können dabei besonders anfällig für solche Methoden sein. Doch der Umgang mit der Gefahr erscheint lax. Die Sophos Home-Studie hat ergeben, dass z.B. nur die Hälfte (50%) der Eltern Kindersicherungssysteme auf den von ihren Kindern genutzten Geräten installiert haben und nur 46 Prozent regelmäßig Malware-Scans auf den Geräten im Haushalt durchführen. Dies wäre jedoch eine der notwendigen Maßnahmen, die in diesem Falle beispielsweise Jugendliche vor der Installation von raubkopierter Software schützen würde, die in Wirklichkeit getarnte Malware ist.

Hier eine Liste mit zehn Maßnahmen zur Cybersicherheit für private Nutzer und Kleinunternehmen

  1. Legen Sie starke, eindeutige Passwörter für jedes Familienmitglied, jedes Konto und jedes Gerät fest – und auch das heimische Wi-Fi-Netzwerk sollte gesichert werden.
  2. Auf allen Geräten sollte eine Sicherheitslösung installiert werden.
  3. Halten Sie jegliche Software auf dem neuesten Stand. Wenn Sie können, stellen Sie die Geräte so ein, dass sie automatisch aktualisiert werden, damit Sie sich nicht daran erinnern müssen.
  4. Sichern Sie die angeschlossenen Geräte junger Menschen mit geeigneten Kindersicherungen und Inhaltsfiltern und erörtern mit den Jugendlichen die Online-Risiken und den möglichen Schutz.
  5. Installieren Sie nur legitime Softwareanwendungen aus offiziellen Online-Shops, wie dem App Store und dem Google Play Store.
  6. Wenn eine eingehende E-Mail, SMS oder IM-Nachricht aus irgendeinem Grund verdächtig erscheint (die Sprache, die Anfrage usw.), öffnen Sie den Anhang nicht und klicken Sie nicht auf einen Link.
  7. Ändern Sie niemals die Sicherheitseinstellungen auf Ihrem Computer oder Smartphone, wenn Sie von jemandem, den Sie nicht kennen, dazu aufgefordert werden.
  8. Aktivieren Sie 2FA (Zwei-Faktor-Authentifizierung, auch bekannt als Zwei-Schritt-Verifizierung), bei möglichst allen Online-Diensten.
  9. Erstellen Sie regelmäßig Sicherungskopien Ihrer Daten, auch zu Hause. Bewahren Sie mindestens eine Sicherungskopie offline auf (z. B. ausgesteckt, wenn es sich um ein USB-Laufwerk handelt, oder abgemeldet, wenn es sich um einen Cloud-Dienst handelt), damit die Gauner im Falle eines Angriffs nicht gleichzeitig Ihre Sicherungskopie und Ihre aktiven Daten zerstören können.
  10. Die goldene Regel in Sachen Datenschutz im Internet: Im Zweifelsfall lieber nichts preisgeben.

Weitere Erkenntnisse aus der Sophos Home-Umfrage finden Sie im vollständigen Report auch online als PDF-Datei: „The State of Consumer Home Cybersecurity 2021“.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen