Zahnärztliche Mitteilungen Nr. 04

zm 108, Nr. 4, 16.2.2018, (265) Womöglich ließen sich aus den Resten noch Dateien retten. Und umgekehrt galt: Je länger ich den Server noch benutze, desto mehr laufe ich Gefahr, diese Daten auch noch zu verlieren. Letztlich kann eine pro- fessionelle Firma zur Datenrettung umso mehr Daten wiederherstellen, je schneller man den Server außer Betrieb setzt. Zu dem Zeitpunkt war ich mir aber gar nicht sicher, ob die Daten überhaupt zurückge- wonnen werden können – sprich: ob meine Back-ups funktionieren. Die Lösegeldforderung trifft ein Dann erhielt ich eine Lösegeldforderung: Ich sollte einen halben Bitcoin zahlen, ein halber Bitcoin war damals zwischen 4.200 und 4.300 Euro wert. Das erste Problem, wenn man mit Bitcoins bezahlen will: Man hat üblicherweise kein Bitcoin-Konto, auf dem zufälligerweise ge- rade auch noch ein halber Bitcoin liegt. Die Einrichtuung eines derartigen Kontos inklu- sive Überweisung der entsprechenden Sum- me kann bis zu einer Woche dauern. Ich hat- te eine Frist von 48 Stunden ... Ansonsten würde sich die Summe auf einen ganzen Bit- coin erhöhen. Was man in dieser Situation durchmacht, wünsche ich niemandem. Am Ende hatte ich Glück. Über zig Ecken konnte ich Bekannte auftun, die ein Bitcoin- Konto besaßen. Innerhalb von zwölf Stun- den war das Geld schließlich überwiesen. Der drohende Schaden wäre eine Katastrophe gewesen Der drohende Umsatzschaden, der hier im Raum stand – immerhin fehlten zu diesem Zeitpunkt nicht abgerechnete Daten aus anderthalb Monaten –, wäre eine absolute Katastrophe für mich gewesen. Wie hätte ich diese Daten – 1.000 Scheine pro Quartal – wieder rekonstruieren können? Also zahlt man erstmal. Und wartet auf die Rückmeldung. In meinem Fall erhielt ich, nachdem der halbe Bitcoin eingegangen war, wieder per E-Mail ein kleines Programm. Da es ja gut möglich war, dass dieses Programm auch wieder einen Virus enthält, habe ich mir für die Sichtung Hilfe gesucht: Profis arbeiten in diesen Fällen mit virtuellen Maschinen, die man sich wie abgesicherte Sandkisten vor- stellen muss, in denen man die Programme öffnet und ein damit eventuell freigesetzter Virus gefangen bleibt. In dieser Umgebung befand sich quasi ein virtuelles Abbild mei- nes Servers. Das Programm hat nun dieses Abbild gescannt und daraus die Schlüssel erzeugt, die ich per E-Mail an den Hacker zu- rückschicken sollte, der aus diesen Daten wiederum den Entschlüsselungsschlüssel errechnet. Genau das hat mein Erpresser aber nicht getan. Stattdessen teilte er mir mit, er habe anhand dieser Schlüssel erkannt, dass ich noch weitere Rechner besitze und verlange darum noch ein weiteres halbes Bit- coin. Sowohl die Kripo als auch das BSI rieten mir dringend davon ab, dieser Forderung nachzukommen. Und zwar, um die Nachah- mung möglichst unattraktiv zu gestalten. Diese Programme scannen das gesamte Internet Dabei muss man wissen: Die Programme, die den Weg in interne Netze öffnen, laufen vollautomatisch. Sie scannen das gesamte Internet nach offenen Fernzugangsports und wenn sie eine solche Adresse gefunden haben, werden diese Angriffe ebenfalls voll- automatisch durchgeführt. Man darf sich das keinesfalls so vorstellen, dass hier jemand schräg gegenüber in einer Wohnung gesessen und überlegt hat: „Kna- cke ich jetzt diese Praxis?“ Nein, dass ich und meine Praxis Opfer eines solchen An- griffs wurden, ist purer Zufall. Es hätte auch die Unternehmerin XY oder die Firma YZ treffen können. Das sind keine Hacker mit nerdigen Computerkenntnissen! Im Gegen- teil, im Grunde kann jeder Teenager mit seinem PC derartige Angriffe starten, die entsprechende Software besorgen sich die Hacker im Darknet. Früher hat man Daten gestohlen und die Besitzer erpresst. Das war für den Verbrecher mit einem hohen Risiko verbunden, weil er sich für solche Erpressun- gen ja sichtbar machen musste. Heute da- gegen ist es so, dass der Inhalt der Beute den Hacker gar nicht interessiert. Er ver- schlüsselt einfach nur die Daten ohne sie je gesehen zu haben. Die Methode funktio- niert, weil die Daten für den Besitzer einen Wert haben. Diese Geschichte hat mich unendlich viel Nerven gekostet. Glücklicher- weise konnte man aus den vorhandenen Back-ups alle Daten wiederherstellen. Die Nachforderung habe ich nämlich nicht mehr beglichen. „Die Frage ist: Hatte ich alles getan, um diese sensiblen Daten sorgfältig und gewissenhaft zu sichern? Glau- ben Sie mir: Vom Opfer wird man sehr schnell zum Täter.“ Foto: OPTI-Zahnarztberatung „Am Ende hatte ich Glück, denn man konnte aus den vorhandenen Back- ups alle Daten wiederherstellen.“ Foto: OPTI-Zahnarztberatung 40 Cybercrime

RkJQdWJsaXNoZXIy MjMxMzg=