{"id":26263,"date":"2021-02-19T14:57:20","date_gmt":"2021-02-19T12:57:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26263"},"modified":"2021-02-19T18:16:56","modified_gmt":"2021-02-19T16:16:56","slug":"ransomware-attack-what-to-do","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/","title":{"rendered":"Ransomware: Was tun, bei verschl\u00fcsselten Unternehmensdaten?"},"content":{"rendered":"<p>Sie haben bereits unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/category\/threats\/https:\/www.kaspersky.com\/blog\/category\/threats\/\" target=\"_blank\" rel=\"noopener\">Tausendundeinen<\/a> Blogbeitrag dar\u00fcber gelesen, wie Sie Ihr Netzwerk vor s\u00e4mtlichen Bedrohungen auf der Welt sch\u00fctzen k\u00f6nnen. Es kann aber durchaus passieren, dass Ihre IT-Systeme trotz aller Sicherheitsma\u00dfnahmen infiziert werden. Wenn es so weit gekommen ist, ist es wichtig einen k\u00fchlen Kopf zu bewahren sowie entschlossen und schnell zu handeln. Wie Sie auf den Angriff reagieren, hat einen entscheidenden Einfluss darauf, ob der Angriff zu t\u00f6dlichen Kopfschmerzen f\u00fcr das Unternehmen wird oder ob Sie ruhmreich aus der Sache hervorgehen.<\/p>\n<p>Denken Sie daran, w\u00e4hrend des Wiederherstellungsvorgangs alle Schritte aufzuzeichnen. So gew\u00e4hrleisten Sie vollkommene Transparenz f\u00fcr Ihre Mitarbeiter und allgemein f\u00fcr die \u00f6ffentliche Meinung. Versuchen Sie auch jegliche Beweise der Ransomware aufzubewahren, um sp\u00e4ter zu versuchen weitere b\u00f6sartige Software ausfindig zu machen, die es auf Ihr IT-System abgesehen hat. Das bedeutet Protokolldateien und Spuren der Malware zu speichern, die f\u00fcr sp\u00e4tere Untersuchungen n\u00fctzlich sein k\u00f6nnen.<\/p>\n<h2>1. Schritt: Ausfindig machen und isolieren<\/h2>\n<p>Zuerst sollten Sie sich ein klares Bild davon verschaffen, welche Reichweite der Angriff hat. Hat die Ransomware, bzw. Erpressungssoftware das ganze Netzwerk befallen? Sind wirklich alle B\u00fcros davon betroffen?<\/p>\n<p>Suchen Sie nach den infizierten Computern und Netzwerksegmenten innerhalb der IT-Infrastruktur Ihres Unternehmens und isolieren Sie diese sofort von dem restlichen Netzwerk, um der Kontaminierung so gut wie m\u00f6glich entgegenzuwirken.<\/p>\n<p>Arbeitet Ihr Unternehmen nur mit wenigen Computern, k\u00f6nnen Sie Ihre \u00dcberpr\u00fcfung direkt mit Folgendem beginnen: Virenscanner, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">Endger\u00e4teerkennung und Reaktion (EDR)<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/firewall\/\" target=\"_blank\" rel=\"noopener\">Firewall<\/a> und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/log-file\/\" target=\"_blank\" rel=\"noopener\">Logdateien<\/a>. Bei einer geringen Computer-Anzahl k\u00f6nnen Sie von Rechner zu Rechner gehen und diese einzeln \u00fcberpr\u00fcfen.<\/p>\n<p>Ist genau das Gegenteil der Fall und Ihr Unternehmen arbeitet mit zahlreichen Computern, ist es sinnvoller die Prozesse und Logdateien mithilfe des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM-Systems<\/a> zu analysieren. Damit ist es nat\u00fcrlich l\u00e4ngst nicht getan, aber Sie verschaffen sich einen \u00dcberblick \u00fcber die Situation.<\/p>\n<p>Nachdem Sie die infizierten Ger\u00e4te vom Netzwerk getrennt haben, erstellen Sie Disk-Images und verwenden Sie die Ger\u00e4te m\u00f6glichst nicht mehr, bis die Untersuchung abgeschlossen ist. (Kann sich das Unternehmen keine l\u00e4ngeren PC-Ausfallzeiten leisten, erstellen Sie trotzdem die Disk-Images und verwahren Sie den Speicherauszug f\u00fcr die Untersuchung auf.)<\/p>\n<h2>2. Schritt: Analysieren und handeln<\/h2>\n<p>Nach Beendigung der \u00dcberpr\u00fcfung Ihrer IT-Systeme verf\u00fcgen Sie jetzt \u00fcber eine Liste mit den Ger\u00e4ten, dessen Daten verschl\u00fcsselt wurden und Sie haben auch die Abbilder der entsprechenden Festplatten. Alle infizierten Ger\u00e4te sind bereits vom Netzwerk getrennt und stellen keine Gefahr mehr dar. Sie <em>k\u00f6nnten<\/em> direkt mit der Wiederherstellung Ihrer Daten auf den verschl\u00fcsselten Festplatten beginnen, aber es ist ratsam vorher die Sicherheit des restlichen Netzwerkes zu \u00fcberpr\u00fcfen.<\/p>\n<p>Jetzt ist es an der Zeit, die Ransomware zu analysieren\u00a0\u2013\u00a0versuchen Sie herauszufinden, wie sich die Malware auf Ihren Computern installieren konnte und von welchen Verbrechergruppen diese Schadsoftware in der Regel verwendet wird. Kurz gefasst, beginnen Sie mit dem Prozess des Threat Huntings. Ransomware kommt nicht einfach so aus dem Nichts. Zur Installation ist ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">Dropper<\/a>, ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Remote Access Tool (RAT)<\/a>, ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">Trojaner-Loader<\/a> oder etwas \u00c4hnliches erforderlich. Es ist ausschlaggebend herauszufinden, was es genau war.<\/p>\n<p>Hier beginnen Sie mit einer internen Ermittlung. Durchst\u00f6bern Sie die Logdateien, um zu entdecken, welcher Rechner zuerst infiziert wurde und warum dieser Computer den Angriff nicht abgewehrt hat.<\/p>\n<p>Mit den Ergebnissen Ihrer Ermittlung in der Hand, befreien Sie das Netzwerk von verborgener Malware und falls m\u00f6glich setzen Sie die Gesch\u00e4ftst\u00e4tigkeiten wieder in Gang. Denken Sie dann dar\u00fcber nach, wie Sie den Angriff h\u00e4tten verhindern k\u00f6nnen. Welche Sicherheits-Software fehlt in Ihrem Unternehmen? Beheben Sie s\u00e4mtliche Sicherheitsl\u00fccken.<\/p>\n<p>Informieren Sie dann alle Mitarbeiter \u00fcber den Vorfall. Halten Sie ein kurzes Informationsgespr\u00e4ch oder geben Sie praktische Anleitungen dazu, wie diese Cyberfallen vermieden werden k\u00f6nnen und weisen Sie darauf hin, dass in K\u00fcrze ausf\u00fchrliche Schulungen rund um das Thema zur Verf\u00fcgung gestellt werden.<\/p>\n<p>Achten Sie ab jetzt immer darauf, alle Updates und Installationen von Patches rechtzeitig durchzuf\u00fchren. Update- und Patchmanagement ist eine der obersten Priorit\u00e4ten von IT-Administratoren, denn oft nutzt Malware Schwachstellen aus, um sich in Unternehmensnetzwerke einzuschleusen, f\u00fcr die bereits effektive Patches entwickelt wurden.<\/p>\n<h2>3. Schritt: Desinfizieren und wiederherstellen<\/h2>\n<p>Zu diesem Zeitpunkt haben Sie die Bedrohung f\u00fcr das Unternehmensnetzwerk neutralisiert und die Sicherheitsl\u00fccke entfernt, die von der Malware ausgenutzt wurde. Es ist also an der Zeit, sich um die Computer zu k\u00fcmmern die au\u00dfer Betrieb sind. Wenn die Rechner nicht mehr f\u00fcr die Untersuchung erforderlich sind, k\u00f6nnen Sie jetzt die Festplatten formatieren und die Daten \u00fcber das letzte \u201esaubere\u201c Back-up wiederherstellen.<\/p>\n<p>Wenn Ihnen kein Back-up zur Verf\u00fcgung steht, bleibt Ihnen nichts anderes \u00fcbrig, als zu versuchen, die Daten auf den Festplatten zu entschl\u00fcsseln. Werfen Sie hierf\u00fcr zuerst einen Blick auf Kasperskys Website mit <a href=\"https:\/\/noransom.kaspersky.com\" target=\"_blank\" rel=\"noopener\">kostenlosen Ransomware Decryptoren<\/a>. Wenn Sie Gl\u00fcck haben, gibt es bereits ein Entschl\u00fcsselungstool f\u00fcr die Ransomware, die Ihr Unternehmen angegriffen hat. Sollten Sie keinen passenden Dekryptor auf der Seite finden, setzten Sie sich mit Ihrem Cybersicherheitsanbieter in Verbindung, um gemeinsam nach der besten L\u00f6sung zu suchen. Denken Sie daran, die verschl\u00fcsselten Dateien unter keinen Umst\u00e4nden zu l\u00f6schen. Von Zeit zu Zeit tauchen neue Dekryptoren auf und vielleicht ist dann auch der richtige f\u00fcr Sie dabei \u2013 es w\u00e4re auf jeden Fall nicht das erste Mal, dass so etwas geschieht.<\/p>\n<p>Und egal was passiert, zahlen Sie keinesfalls das geforderte L\u00f6segeld! Damit w\u00fcrden Sie die Kriminellen nur finanziell unterst\u00fctzen und m\u00f6glicherweise werden Ihre Daten nach der Zahlung nicht einmal entschl\u00fcsselt. Abgesehen von der Verschl\u00fcsselung, besteht auch die M\u00f6glichkeit, dass die Verbrecher Ihre Daten <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-incidents-2020\/37589\/\" target=\"_blank\" rel=\"noopener nofollow\">gestohlen<\/a> haben, um weitere Erpressungsgelder damit einzutreiben. Eine L\u00f6segeldzahlung an die habgierigen Verbrecher kann dazu f\u00fchren, dass noch mehr L\u00f6segeld gefordert wird. In manchen <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/05\/25\/ransomware-hit-hospital-faces-second-demand-despite-paying-up\/\" target=\"_blank\" rel=\"noopener nofollow\">F\u00e4llen<\/a> klopften die Cyberkriminellen bereits nach wenigen Monaten erneut mit der Drohung an die T\u00fcr, die Daten zu ver\u00f6ffentlichen, um noch mehr Geld zu erpressen.<\/p>\n<p>Es ist sinnvoller sich damit abzufinden, dass die gestohlenen Daten an die \u00d6ffentlichkeit gelangen k\u00f6nnten und sich auf dieses m\u00f6gliche Datenleck vorzubereiten. Den Vorfall k\u00f6nnen Sie nicht ewig verheimlichen \u2013 fr\u00fcher oder sp\u00e4ter werden Sie mit Mitarbeitern, Aktion\u00e4ren, Beh\u00f6rden und h\u00f6chstwahrscheinlich auch Journalisten dar\u00fcber reden m\u00fcssen. <u><a href=\"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/\" target=\"_blank\" rel=\"noopener\">Offenheit und Ehrlichkeit<\/a><\/u>\u00a0sind hier sehr wichtig und werden sehr gesch\u00e4tzt.<\/p>\n<h2>4. Schritt: Ergreifen Sie pr\u00e4ventive Ma\u00dfnahmen<\/h2>\n<p>Cybervorf\u00e4lle bedeuten immer gro\u00dfen \u00c4rger und bekanntlich ist Vorbeugung die beste Medizin. Bereiten Sie sich im Voraus auf m\u00f6gliche Vorf\u00e4lle vor.<\/p>\n<ul>\n<li>Installieren Sie einen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>\u00a0auf allen Endger\u00e4ten des Unternehmensnetzwerkes (einschlie\u00dflich Smartphones).<\/li>\n<li>Unterteilen Sie das Netzwerk und installieren Sie gut konfigurierte Firewalls. Noch besser w\u00e4re, wenn Sie Next Generation Firewalls (NGFW) oder <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/proxy-web-traffic?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ein \u00e4hnliches Produkt<\/a> verwenden, die automatisch Daten zu neuen Bedrohungen erhalten.<\/li>\n<li>Gehen Sie \u00fcber Virenscanner hinaus und verwenden Sie leistungsstarke <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Threat-Hunting-Tools<\/a>.<\/li>\n<li>Implementieren Sie bei gro\u00dfen Unternehmen ein SIEM-System, das sofort vor Gefahren warnt.<\/li>\n<li>Schulen Sie Mitarbeiter in Cybersecurity Awareness mit regelm\u00e4\u00dfigen <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">interaktiven<\/a><b>.<\/b><\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen.<\/p>\n","protected":false},"author":2633,"featured_media":26264,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[274,3771,535,257],"class_list":{"0":"post-26263","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-bedrohungen","11":"tag-erpressungssoftware","12":"tag-ransomware","13":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-attack-what-to-do\/22544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-attack-what-to-do\/18036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-attack-what-to-do\/24259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-attack-what-to-do\/22327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-attack-what-to-do\/30156\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-attack-what-to-do\/9356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-attack-what-to-do\/38809\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-attack-what-to-do\/16433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-attack-what-to-do\/14506\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-attack-what-to-do\/30083\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-attack-what-to-do\/26723\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-attack-what-to-do\/23594\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-attack-what-to-do\/28923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-attack-what-to-do\/28730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2633"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26263"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26263\/revisions"}],"predecessor-version":[{"id":26267,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26263\/revisions\/26267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26264"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}