Abläufe einer Ransomware-Attacke – und was Sie dagegen tun können

Erpressungstrojaner sind nach wie vor die Goldesel der Malware-Szene. Wenn man weiß, wie eine Attacke abläuft, kann man an den richtigen Stellen entgegenwirken.

Lesezeit: 7 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 3 Beiträge

(Bild: Thorsten Hübner)

Von
  • Dennis Schirrmacher
Inhaltsverzeichnis

Online-Kriminelle suchen gezielt das schwächste Glied in der Kette, um erfolgreich zuzuschlagen und in erster Linie Windows-Computer mit einem Verschlüsselungstrojaner zu infizieren. Wer den Ablauf solcher Ransomware-Attacken versteht, kann frühzeitig geeignete Schutzmaßnahmen treffen.

Das neuseeländische Computer Emergency Response Team (CERT) zeigt in einem Schaubild konkret, wie Angreifer vorgehen. Außerdem finden Sie in der Darstellung viele Tipps, welche Schutzmechanismen in den verschiedenen Abschnitten einer Attacke effektiv helfen.

Von solchen Attacken sind zurzeit primär Unternehmen betroffen – hier sind schlicht höhere Lösegeldsummen erpressbar. Aber auch Privatpersonen sind bedroht und sollten die folgenden Angriffsszenarien und Schutzmechanismen ernst nehmen.

Immer mehr Wissen. Das digitale Abo für IT und Technik.

  • Zugriff auf alle Inhalte von heise+
  • exklusive Tests, Ratgeber & Hintergründe: unabhängig, kritisch fundiert
  • c't, iX, MIT Technology Review, Mac & i, Make, c't Fotografie direkt im Browser lesen
  • einmal anmelden – auf allen Geräten lesen - monatlich kündbar
  • erster Monat gratis, danach monatlich ab 9,95 €
  • Wöchentlicher Newsletter mit persönlichen Leseempfehlungen des Chefredakteurs
GRATIS-Monat beginnen Jetzt GRATIS-Monat beginnen Mehr Informationen zu heise+