Mit Alina Simones fesselndem Bericht von 2015 über die Erpressung ihrer Mutter erfuhren viele Technik-Laien zum ersten Mal vom Begriff „Ransomware“. Er zeigte eine Bedrohung, von der sich viele persönlich betroffen fühlten. Dabei wird der Zugriff auf Daten blockiert, die für uns sehr wichtig sind: Familienfotos, Briefe an Verwandte, Steuer- und Finanzunterlagen oder unsere Lieblingsmusik und -filme.

Ein Jahr später ist Ransomware ein großes Thema in den Medien. Der Grund für die zunehmende Verbreitung ist simpel: Geld.

Bevor Ransomware aufkam, nutzten Kriminelle vor allem Malware, um die Kontrolle über Rechner zu erlangen. Durch bösartigen Code wurden Benutzernamen, Passwörter und Kreditkartennummern gesammelt. Es wurden auch infizierte PCs in einem Botnet verwendet, um Spam zu senden oder Angriffe zu starten, durch die wichtige Websites nicht mehr erreichbar waren, häufig als Ablenkung, während Hacker an anderer Stelle aktiv waren.

Für Kriminelle ist Ransomware lukrativ

Ransomware benötigt keine digitalen Zwischenhändler. Anstatt Kreditkartendaten zu sammeln, die dann für ein paar Cent oder Dollar im Dark Web verkauft werden müssen, fordert Ransomware Geld direkt von den Opfern. Der Betrag variiert, aber für Einzelpersonen sind das tendenziell einige hundert Dollar.

Ransomware benötigt keine digitalen Zwischenhändler und fordert Geld direkt von den Opfern.

Doch diese kleinen Summen ergeben zusammen einen großen Schadensbetrag. Die genaue Zahl der Ransomware-Angriffe ist schwer einzuschätzen, da viele nicht gemeldet werden. Aber nach unseren Informationen steigt sie rasant an. Während offizielle Beschwerden über Ransomware (und Lösegeldzahlungen) an das US-Justizministerium im Jahr 2015 nur auf Schäden in Höhe von rund 24 Millionen US-Dollar schließen lassen, sind andere Zahlen viel höher. Im April schätzte CNBC die Kosten von Ransomware bei rund 200 Millionen US-Dollar allein in den ersten drei Monaten von 2016. Ende letzten Jahres erklärte die Cyber Threat Alliance , dass eine einzige Ransomware-Variante, CrytopWall v3, im Laufe seines Lebens weltweit Schäden in Höhe von 325 Millionen US-Dollar verursacht habe. Und bereits im Juni 2014 veröffentlichte das FBI einen Bericht, dass CryptoLocker über einen Zeitraum von zwei Monaten mehr als 27 Millionen US-Dollar ergaunern konnte.

Größere Angriffsziele – fettere Beute

Diese Zahlen zeugen von der Dreistigkeit der Ransomware-Betrüger. Der Langzeiteffekt eines Angriffs auf Einzelpersonen hat sich als so lukrativ erwiesen, dass Ransomware wahrscheinlich immer eine Bedrohung bleiben wird. Viele Unternehmen haben jedoch auch sensible Kundendaten, die geschützt werden müssen, um einen effektiven Service und die Privatsphäre der Verbraucher zu gewährleisten. Das macht sie zu besonders lohnenden Zielen für Hacker.

Gesundheitsdienstleister sind da ein gutes Beispiel. Wenn sie den Zugriff auf Patientendaten verlieren, können sie bei Bedarf möglicherweise keine Behandlung durchführen. Es gibt auch strenge gesetzliche Bestimmungen zum Schutz von Patientendaten. Beides kann zum Gegenstand von Klagen werden, die den Dienstleister weitaus mehr kosten könnten als das Lösegeld. Ein Krankenhaus in Hollywood, Kalifornien, bezahlte 17.000 US-Dollar in Bitcoin an Hacker, nachdem diese seine Daten gesperrt hatten. Glücklicherweise richteten andere publik gewordene Angriffe bisher weniger Schaden an. Gesundheitsdienstleister in Kentucky und Ottawa weigerten sich zu zahlen, da keine Patientendaten gefährdet wurden, und ein Angriff in Deutschland konnte von schnell agierenden IT-Mitarbeitern rasch isoliert werden.

Trotzdem mussten die Krankenhäuser viel Zeit und Ressourcen in die Bekämpfung der Angriffe investieren. Sie müssen im Krankenhaus auch verschiedene Maßnahmen ergreifen, um das Vertrauen der Patienten zurückzugewinnen.

Und Krankenhäuser stehen diesbezüglich nicht alleine da. Ein Bericht von 2016 des Institute for Critical Infrastructure Technology, eines Branchen-Thinktanks, erklärte 2016 zum Jahr der Ransomware, was darauf hindeutet, dass nur wenige Unternehmen davor sicher sind. Beispielsweise wurden Systeme in einem israelischen Elektrizitätswerk nach einem Phishing-Angriff von Ransomware infiziert. Ein Versorgungsunternehmen in Michigan wurde mutmaßlich ebenfalls angegriffen. Mehrere Polizeireviere wurden zumOpfer und zahlten Lösegeld, um wieder auf ihre Systeme zugreifen zu können. Lokale Regierungen geraten zunehmend unter Druck, wobei Angriffe in so unterschiedlichen Orten wie Alto City (Texas) und Lincolnshire (Großbritannien) gemeldet wurden. Und Kriminelle haben Online-Anzeigen renommierter Medienunternehmen wie der BBC und der New York Times unterwandert, sodass deren Websites potenzielle Quellen von Drive-by-Ransomware wurden.

Der richtige Schutz spart bares Geld

Aus diesem Grund ist der Schutz vor allem für Einzelanwender von wesentlicher Bedeutung, denn ihnen fehlen meist die Fachkräfte und Ressourcen, wie sie selbst kleinen Gemeindeverwaltungen und Krankenhäusern zur Verfügung stehen. Nach einer vorsichtigen Schätzung von AVG hat seine Software im Zeitraum von drei Monaten 2016 durch das Abfangen von nur drei Ransomware-Typen rund 47 Millionen US-Dollar an Lösegeldforderungen verhindert: Cryt0L0cker, CryptoWall und TeslaCrypt. Und diese Zahl sagt nichts über die mentalen und emotionalen Schäden aus, die durch das Gefühl einer Verletzung der Privatsphäre entstehen können, oder über die Kosten für den Austausch von Computern, Software und Medien, wenn ein Opfer nicht bereit war, zu zahlen.

AVG empfiehlt, nicht zu bezahlen. Es gibt keine Garantie dafür, dass Kriminelle die Dateien dadurch wieder freigeben. Sie könnten auch einen bösartigen Code hinterlassen, mit dem sie erneut zuschlagen können. Es ist besser, den technischen Support anzurufen, zu retten, was zu retten ist, häufige Backups zu erstellen und einen guten Virenschutz zu installieren – und dadurch ein ähnliches Erlebnis wie das von Alina Simone beschriebene zu vermeiden.