Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4774

Die dunkle Seite der Verschlüsselung

Ich weiß, Star Wars-Metaphern sind mittlerweile schon ein bisschen abgekaut, aber jeder nutzt sie, und ich bin da keine Ausnahme. Seit einiger Zeit werden Kommunikationsdaten, personenbezogene Daten und geistiges Eigentum mit Verschlüsselungsverfahren geschützt. Beim Surfen im Internet oder beim Besuch einer e-Commerce-Website wird die Kommunikation verschlüsselt, ohne dass der Benutzer dies mitbekommt. Die Datensicherheitslösungen von WinMagic schützen mithilfe von Verschlüsselung und intelligenter Schlüsselverwaltung.

Die Verschlüsselung wird zwar in der Regel defensiv zur Vermeidung von Sicherheitslücken eingesetzt, aber in letzter Zeit kommt sie auch häufig bei der Bekämpfung von Ransomware zum Zug. Ransomware ist eine Art Malware, die verhindert, dass Benutzer auf ihre Daten zugreifen können. Das Opfer wird gezwungen, eine Zahlung zu leisten, um den Zugang zu den Daten freizuschalten.

Es scheint so, als würde die dunkle Seite der Macht auch langsam die Verschlüsselung vereinnahmen. Schauen wir uns das doch einmal genauer an.

„Schwer zu sehen sie ist, die dunkle Seite…“

Cyber-Kriminelle verschlüsseln die Daten von Benutzern und verhindern so den Zugriff. Die Daten werden erst dann zurückgegeben, wenn der geforderte Betrag gezahlt wird. Diese Strategie kommt neuerdings bei Ransomware zum Einsatz.

In den meisten Fällen lässt sich nicht mehr viel ausrichten, wenn Daten in die Hände von Cyber-Kriminellen geraten sind. Zwar werden die Daten nach der Bezahlung des Kriminellen wieder an den rechtmäßigen Eigentümer retourniert, aber der Angreifer ist so natürlich motiviert, noch weitaus leistungsfähigere und schadhaftere Malware zu programmieren. Viele Opfer beißen an und zahlen. Eine Alternative wäre, die Daten nicht auszulösen, die Festplatte komplett zu löschen oder – noch besser – eine neue Festplatte zu kaufen und die Daten wiederherzustellen.

Weg ist er, der Schlüssel

Eine weitere Unterart der neuen Ransomware, die Verschlüsselung nutzt, stellt die Opfer in eine Art Warteschleife. Cyber-Kriminelle erlauben den Opfern noch den Zugriff auf ihre Daten, nachdem diese „gestohlen“ wurden. Diese werden dann natürlich erst einmal eifrig kopiert. Der Zugriff ist meist noch eine Zeitlang möglich, und dann löschen die Angreifer den gestohlenen Verschlüsselungs-Key urplötzlich, sodass das Opfer nie mehr an seine Daten kommt.

Die Datensicherung, die Sie als Anwender jetzt erstellen, wird auf einem externen Laufwerk gespeichert, das nicht mit dem Internet verbunden und nicht dauerhaft an Ihren Computer angeschlossen ist. Das Laufwerk wird nur im Bedarfsfall verwendet.  Sobald Sie sich überzeugt haben, dass die Daten korrekt gesichert wurden, trennen Sie die Laufwerksverbindung. Außerdem stellen Sie nach dem Backup sicher, dass Sie auch über ein anderes Gerät noch auf die Daten zugreifen können. Dieses andere Gerät ist im Idealfall ein brandneues Gerät, das noch nie mit dem Internet verbunden und auch nie Teil Ihres Heimnetzwerks war.

Unternehmen sollten nach Lösungen suchen, die in der Lage sind, selbst ausgereifte Angriffe zu erkennen. Eine signaturbasierte Antivirensoftware auf Client-PCs reicht nicht aus, um sich vor solchen Bedrohungen zu schützen.

Sie möchten mehr wissen?
Hier sind sechs hilfreiche Tipps, wie Sie Ihre Daten besser schützen können:

  1. Installieren Sie immer die aktuellen Sicherheits-Updates für Ihr System.
  2. Nutzen Sie auf allen Geräten Anti-Malware-Lösungen (erweiterte Bedrohungserkennung).
  3. Klicken Sie nicht innerhalb weniger Sekunden auf „Ja“, wenn Sie von der Benutzerkontensteuerung nach Ihrem Administratorkennwort gefragt werden. Überlegen Sie zuerst, wenn die Benutzerkontensteuerung eingeblendet wird, ob Sie dieses Fenster wirklich aufgerufen haben. Ist dies ganz sicher nicht der Fall, klicken Sie auf „Nein“.
  4. Melden Sie sich nicht mit Ihrem Administratorkennwort an. Erstellen Sie stattdessen ein reguläres Benutzerkonto.
  5. Cyber-Kriminalität ist nicht nur auf Endgeräte wie Computer beschränkt. Gehen Sie auch beim Installieren von Apps auf Ihrem Smartphone oder Tablet-PC umsichtig vor.
  6. Verwenden Sie ein Betriebssystem, für das es noch Sicherheits-Updates gibt. Windows 8 wird nicht mehr unterstützt. Nehmen Sie daher mindestens ein Upgrade auf Windows 8.1 vor. (Datum: 02/16)

Möge die Macht mit Ihnen sein!

Comments

comments

Vorheriger Beitrag
Die Zukunft der Cyber-Sicherheit – eine Geschichte über Gut und Böse und Zukunftsmusik von James CloudWalker
Nächster Beitrag
Kleine Datenlecks, hohe Kosten

Related Posts

So schützen Sie Ihr Unternehmen vor internen Datenlecks

Es ist heute für Unternehmen sehr schwierig, für eine ausreichende Datensicherheit zu sorgen – insbesondere, wenn die Bedrohung aus den eigenen Reihen kommt. Tatsächlich können Ihre Mitarbeiter das größte Sicherheitsrisiko überhaupt darstellen. Sie müssen tagtäglich auf vertrauliche Informationen zugreifen und…

RSA Security Conference 2018

Ich hatte wieder einmal das Vergnügen und das Privileg, an der RSA Security Conference in San Francisco teilzunehmen (rsaconference.com/events/us18). Die Reden, Sessions und Gespräche waren eine gute Gelegenheit, sich ein Bild von den aktuellen Themen im Bereich Sicherheit zu machen.…

So bleiben Daten auch unterwegs sicher

Sie sind geschäftlich viel unterwegs? Oder sind Sie in einer leitenden Position tätig und Ihre Mitarbeiter sind viel auf Reisen? Dann sollten Sie sich um die Datensicherheit Gedanken machen. Ihre vertraulichen Daten könnten Bedrohungen von Hackern und anderen Kriminellen ausgesetzt…

Sieben Tipps gegen Datenverlust auf Reisen

Reisen ist manchmal stressig. Eine gute Vorbereitung ist alles – insbesondere, wenn es um den Schutz Ihrer vertraulichen Daten geht. Ihr Flug ist gebucht und Sie sind startklar. Sie sind ganz ruhig und haben alles von Ihrer To-Do-Liste abgehakt. Reiseversicherung?…
MEHR LESEN

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü