Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Gli aggres­sori si con­cen­tra­no su tut­ti i sis­te­mi vul­ner­a­bili, indipen­den­te­mente dal fat­to che si trat­ti di aziende, autorità pub­bliche o pri­vati. L’o­bi­et­ti­vo degli aggres­sori è sem­pre quel­lo di ottenere il mag­gior prof­it­to pos­si­bile con il minor sfor­zo pos­si­bile. Per quan­to riguar­da i ran­somware, va nota­to che, dal pun­to di vista del­l’ag­gres­sore, non impor­ta quali dati vengano crit­tografati: Se i dati han­no un val­ore eco­nom­i­co o per­son­ale per la vit­ti­ma, quest’ul­ti­ma sarà prob­a­bil­mente dis­pos­ta ad accettare la richi­es­ta di riscat­to. Tradot­to con www.DeepL.com/Translator (ver­sione gratuita)

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).