In den vergangenen Jahren nutzten Kriminelle hauptsächlich drei Arten von Ransomware, um von ihren Opfern Geldsummen zu erpressen:
Locker-Ransomware
Dieser Erpresser-Trojaner blockiert wesentliche Funktionen Ihres Endgeräts und macht eine Bedienung unmöglich. Er sperrt beispielsweise Ihren Zugriff auf den Desktop und lässt Sie lediglich mit der Maus zum Textfeld mit der Lösegeldforderung scrollen – daher auch die alternative Bezeichnung Screenlocker. Meist beschädigen Locker-Angriffe keine Dateien und verschlüsseln sie auch nicht.
Crypto-Ransomware
Ziel solcher Krypto-Angriffe sind häufig wichtige Unternehmensdaten – von Kund:innen, aus der Produktion, der Logistik oder der Personalabteilung. Crypto-Ransomware sperrt den Zugang zu Ihren Computern nicht komplett, sondern gestattet weiterhin grundlegende Funktionen der Endgeräte – wichtige Dateien sind jedoch gesperrt. Ein Textfeld fordert Sie zur Lösegeldzahlung (meist in einer Kryptowährung) auf.
Leakware
Hierbei drohen Kriminelle mit der Veröffentlichung sensibler Daten, die sie von den Computern ihrer Opfer gestohlen haben – falls sie kein Lösegeld erhalten. Häufig verschlüsseln sie die Daten zusätzlich. Diese doppelte Erpressung wird auch als Double Extortion bezeichnet.
Neben Geschäftsdaten können auch kompromittierende Inhalte betroffen sein, etwa Videoaufnahmen, die angeblich über eine gehackte Webcam des Opfers entstanden sind. Da heute viele Nutzer:innen ein Notebook mit eingebauter Webcam haben oder ihre Webcam nach Videokonferenzen eingeschaltet lassen, wirkt diese Drohung auf viele Betroffene sehr überzeugend.
Teilweise behaupten die Angreifer:innen zudem, strafrechtlich relevantes Material auf den Systemen gefunden zu haben und dieses an Behörden weiterzugeben. In vielen Fällen handelt es sich dabei jedoch um eine reine Drohkulisse – ein tatsächlicher Zugriff auf Kamera oder Dateien lässt sich nicht immer nachweisen.
Die folgende Übersicht zeigt die wichtigsten Ransomware-Varianten und ihre Auswirkungen auf Unternehmen.
Blockiert Funktionen oder Zugriffe
Eingeschränkte Endgerätenutzung, Daten meist intakt
Verschlüsselt Dateien und Systeme
Betriebsstillstand, Datenverlust
Leakware (Double Extortion)
Verschlüsselt Daten und droht mit Veröffentlichung
Zusätzliche Reputations- und Rechtsrisiken