1. E-Mail Anhänge
Ransomware wird häufig über E-Mails verbreitet, die den Empfänger dazu auffordern, einen schädlichen Anhang zu öffnen. Die Datei kann dabei in zahllosen Formaten vorliegen, etwa als ZIP-Archiv, PDF, Word-Dokument oder Excel-Tabelle. Wurde der Anhang einmal geöffnet, kann sich die Ransomware sofort ausbreiten.
Tipps zum Vorbeugen
- Öffnen Sie ausschließlich Anhänge von vertrauenswürdigen Absendern.
- Überprüfen Sie, ob die E-Mail-Adresse des Absenders auch wirklich stimmt.
- Öffnen Sie keine Anhänge, für die Sie Makros aktivieren müssen.
2. Bösartige Links
Angreifer nutzen auch gern E-Mails und soziale Netzwerke, um Ransomware über Nachrichten mit schädlichen Links zu verbreiten. Um die Opfer dazu zu animieren, auf den schädlichen Link zu klicken, sind die Nachrichten häufig so formuliert, dass sie ein Gefühl der Dringlichkeit oder Neugier hervorrufen.
Tipps zum Vorbeugen
- Seien Sie bei allen Links, die ihn E-Mails oder Direktnachrichten vorkommen, vorsichtig.
- Überprüfen Sie den URL zunächst, bevor Sie ihn anklicken, indem Sie den Mauszeiger darauf bewegen.
- Verwenden Sie CheckShortURL, um den vollständigen URL eines gekürzten Links anzuzeigen.
- Geben Sie URLs manuell in Ihren Browser ein, um nicht auf mögliche Phishing-Links zu klicken.
3. Remotedesktopprotokoll
Das Remotedesktopprotokolle (RDP) ist eine weitere beliebte Angriffsmethode. Beim RDP werden Verbindungsanfragen standardmäßig über Port 3389 empfangen. Cyberkriminelle nutzen dies zu ihrem Vorteil, indem sie das Internet mithilfe von Portscannern nach Computern mit ungesicherten Ports absuchen. Durch das Ausnutzen von Sicherheitslücken oder mithilfe von Brute-Force-Angriffen versuchen sie dann, die Anmeldedaten des Rechners zu knacken und so Zugriff darauf zu erhalten.
Tipps zum Vorbeugen
- Verwenden Sie starke Passwörter.
- Legen Sie für RDP einen anderen Port als den Standardport 3389 fest.
- Verwenden Sie RDP nur falls notwendig.
- Verwenden Sie ein VPN.
- Aktivieren Sie für den Fernzugriff die Zwei-Faktor-Authentisierung.
4. MSPs und RMMs
Cyberkriminelle haben es oft auch auf MSPs (Managed Service Provider) abgesehen. Dabei setzen sie auf Phishing-Angriffe oder machen sich die RMM-Software (Fernüberwachung und -verwaltung) zunutze, die häufig von MSPs eingesetzt wird: Durch einen erfolgreichen Angriff auf einen MSP können Cyberkriminelle im schlimmsten Fall dessen gesamten Kundenstamm mit Ransomware infizieren, wodurch sie ein starkes Druckmittel zur Zahlung des Lösegelds haben.
Tipps zum Vorbeugen
- Aktivieren Sie in einer RMM-Software die Zwei-Faktor-Authentisierung.
- MSPs sollten hinsichtlich Phishing-Versuchen besonders aufmerksam sein.
5. Malvertising
Malvertising macht sich dieselben Infrastrukturen und Tools zunutze, die auch für reguläre Werbung im Internet eingesetzt werden. In der Regel kaufen die Angreifer Werbeplatz, in dem dann ein Exploit-Kit verlinkt wird. Bei der Anzeige kann es sich um ein provokantes Bild, die Benachrichtigung zu einer Mitteilung oder ein Angebot für kostenlose Software handeln. Klicken Sie auf die Anzeige, überprüft das Exploit-Kit Ihr System nach Informationen über dessen Software, Browser-Daten und vieles mehr. Entdeckt es dann eine Sicherheitslücke, versucht es, die Ransomware zu installieren.
Tipps zum Vorbeugen
- Halten Sie Ihre Software, wie Anwendungen oder Browser, sowie Ihre Betriebssysteme immer aktuell.
- Deaktivieren Sie Plug-ins, die Sie nicht regelmäßig verwenden.
- Verwenden Sie einen Werbeblocker.
- Aktivieren Sie in Ihrem Browser die Click-to-Play-Funktion, damit Plug-ins wie Flash oder Java nicht automatisch starten. Diese Plug-ins werden häufig für Malvertising ausgenutzt.
6. Drive-by-Downloads
Hierbei handelt es sich um jegliche Downloads, die ohne Ihr Wissen ausgeführt werden. Ransomware-Angreifer setzen Drive-by-Downloads ein, indem sie den schädlichen Code entweder auf ihrer eigenen Seite hosten oder über Schwachstellen in seriöse Websites einschleusen. Wenn Sie dann die infizierte Website aufrufen, analysiert der Schadcode Ihr Gerät auf bestimmte Schwachstellen und führt im Hintergrund automatisch die Ransomware aus.
Tipps zum Vorbeugen
- Installieren Sie immer die neuesten Sicherheitspatches.
- Entfernen Sie unnötige Browser-Plugins.
- Installieren Sie einen Werbeblocker.
7. Netzwerkpropagierung
Ältere Ransomware-Varianten waren nur in der Lage, den lokalen Rechner zu verschlüsseln. Fortschrittlichere Versionen verfügen jetzt über Funktionen zur Selbstverbreitung und können sich damit auch auf andere Geräte im Netzwerk verteilen. Ein erfolgreicher Angriff kann auf diese Weise ganze Unternehmen außer Gefecht setzen.
Tipps zum Vorbeugen
- Segmentieren Sie Ihr Netzwerk und nutzen Sie das Prinzip der geringsten Berechtigungen.
- Richten Sie eine zuverlässige Sicherungsstrategie zum Schutz vor Ransomware ein und verfolgen Sie diese konsequent.
8. Raubkopien
Ransomware ist dafür bekannt, sich über raubkopierte Software zu verbreiten. Einige der geknackten Programme werden im Paket mit Adware in Umlauf gebracht, hinter der sich Ransomware verbergen könnte. Außerdem sind Websites, auf denen raubkopierte Software bereitgestellt wird, anfälliger für Malvertising und Drive-by-Downloads. Auch indirekt kann die Verwendung von Raubkopien das Risiko einer Ransomware-Infektion erhöhen. Nicht lizenzierte Software erhält in der Regel auch keine offiziellen Updates des Entwicklers, sodass kritische Sicherheitslücken nicht gestopft werden und Gaunern einen Angriff erleichtert wird.
Tipps zum Vorbeugen
- Verwenden Sie keine Raubkopien.
- Besuchen Sie keine Websites, die Raubkopien, Cracks, Aktivierungstools oder Key Generators (also Schlüsselgeneratoren) bereitstellen.
- Lassen Sie bei Software-Angeboten, die zu gut klingen, um wahr zu sein, Vorsicht walten.
9. USB-Laufwerke und tragbare Computer
USB-Laufwerke und tragbare Computer sind ein weiterer häufig verwendeter Ransomware-Überträger. Wird ein infiziertes Gerät angeschlossen, kann die Ransomware den lokalen Computer verschlüsseln und sich möglicherweise im gesamten Netzwerk ausbreiten. Meistens handelt es sich dabei um ein Versehen, etwa wenn ein Mitarbeiter unbewusst ein infiziertes USB-Gerät ansteckt. Es gibt jedoch auch vorsätzliche Infizierungsversuche.
Tipps zum Vorbeugen
- Schließen Sie niemals unbekannte Geräte an Ihren Computer an.
- Schließen Sie Ihre Geräte nie an öffentlichen Systemen an, wie Automaten zum Drucken von Fotos oder Computern in Internetcafés.
- Verwenden Sie eine vertrauenswürdige Antivirensoftware, die Wechseldatenträger scannen und schützen kann.