Offensive Services

Wempe ist Opfer von Ransomware, zahlt und macht IT-Systeme frei!

Aktualisiert am

Opfer von Ransomware, also Verschlüsselungstrojanern, werden aufgefordert ein Lösegeld zu zahlen um Ihre Dateien entschlüsseln und am Ende wieder verwenden und bearbeiten zu können. Ein Vorfall aus Hamburg zeigt, dass das Geschäftsmodell der Kriminellen funktionieren kann. Der Vorfall ist jedoch ein schlechtes Signal an Kriminelle und zukünftige Opfer.

Geld zahlen und weiter arbeiten – eine Rechnung die bis zur nächsten Ransomware aufgeht

Wenn es ein Trojaner auf die eigenen Systeme schafft und ein Unternehmen nicht in der Lage ist, innerhalb von einer vorher festgelegten Zeit, das System aus einem Backup wiederherzustellen, dann ist noch einiges auf der „IT-Security ToDo“ nicht erledigt. Das Zahlen von Lösegeldern schafft dabei nur kurzfristig Abhilfe – befeuert jedoch andere, sich neue Geschäftsmodelle einfallen zu lassen. So werden wir zukünftig mit Ransomware zu tun haben, die die Daten veröffentlichen wird, bei Nichtzahlung des Lösegelds.

Nach Informationen des „Hamburger Abendblatts“ zahlte Wempe ein Lösegeld in Höhe von mehr als einer Million Euro. Zählt damit aber noch längst nicht zu den Top Vorfällen in 2019. Die Zahlung lief, wie für Ransomware Forderung üblich, über Bitcoin ab. Opfer von Ransomware müssen sich also auch schnell in die entsprechende Technologie einarbeiten.

Opfer von Ransomware – zahlen oder nicht?

Das Zahlen von Lösegeldforderung ist ein zweischneidiges Schwert. Niemand sollte ein Erpressungsgeld zahlen – dann würde das Geschäftsmodell nicht funktionieren und Cyber Kriminelle vermutlich nicht weiter an den immer besser werdenden Verschlüsselungstrojanern arbeiten. Doch die Realität sieht anders aus. Opfer von Ransomware befinden sich in einer absoluten Notsituation. Von jetzt auf gleich funktioniert kein IT-System mehr. Die Zahlung des Lösegeldes scheint die letzte Lösung. Wie man sich in so einem Notfall verhalten soll, kann vorher mit der IT-Notfallkarte an Sammelpunkten und Arbeitsplätzen platziert werden.

Geschäft lief handschriftlich weiter – Kassensysteme waren nicht betroffen

Glück im Unglück hatte der Betrieb trotzdem. Der Ausfall der Kassensysteme bleib dem Opfer von Ransomware erspart. Rechnungen hingegen konnten nicht geschrieben werden. Das Schreiben von handschriftlichen Rechnungen dürfte bei den meisten Unternehmen längst der Geschichte angehören. An diesem Vorfall lässt sich aber aufzeigen, das auch längst nicht-Technologieunternehmen von Cyber Risiken betroffen sind.

Ein guter Schutz vor Ransomware sollte auf menschlicher und technischer Ebene vorhanden sein. Awareness Kampagnen mit eingebauten Live Hacking Demonstrationen helfen stets Mitarbeiter*innen die Gefahr erleben zu können. Aber auch die Durchführung von Penetrationstests hilft Unternehmen aller Branchen sich frühzeitig vor Cyber Attacken zu schützen, Ransomware Attacken zu verhindern und Sicherheitslücken für Datendiebstähle frühzeitig zu schließen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.