{"id":5649,"date":"2020-07-21T11:40:17","date_gmt":"2020-07-21T09:40:17","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5649"},"modified":"2020-07-21T11:40:17","modified_gmt":"2020-07-21T09:40:17","slug":"ransomware-attacken-gelten-als-datenschutzvorfall","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/ransomware-attacken-gelten-als-datenschutzvorfall\/","title":{"rendered":"Ransomware-Attacken gelten als Datenschutzvorfall"},"content":{"rendered":"<p>Ransomware-Attacken f\u00fchren zu ungewollter Datenverschl\u00fcsselung, sodass \u2013 ohne entsprechende und pr\u00e4ventive Sicherheitsma\u00dfnahmen &#8211; kein Zugriff mehr auf diese Daten erfolgen kann. Damit ist die Verf\u00fcgbarkeit beeintr\u00e4chtigt und aus der Ransomware-Attacke wird ein Datenschutzvorfall. Details dazu, aber auch die bereits angesprochenen Pr\u00e4ventionsma\u00dfnahmen erwarten Sie in diesem Beitrag.<\/p>\n<h2>Die Funktionsweise von Ransomware<\/h2>\n<p>Der Begriff \u201eRansomware\u201c wurde vom englischen Wort \u201eransom\u201c (\u201eL\u00f6segeld\u201c) abgeleitet. Damit wird das Prinzip schon deutlicher: Bei Ransomware handelt es sich um erpresserische Malware, die bestrebt ist, Systeme und \/ oder Daten unbenutzbar zu machen. Daten werden verschl\u00fcsselt und Anwender aufgefordert, eine Entschl\u00fcsselung durch ein L\u00f6segeld herzustellen. Aufgrund dieser Verschl\u00fcsselungstaktik wird Ransomware auch h\u00e4ufig als Verschl\u00fcsselungs- oder Kryptotrojaner bezeichnet.<\/p>\n<p>Betroffen sein k\u00f6nnen alle erdenklichen Betriebssysteme einschlie\u00dflich mobiler Systeme oder Hardwareplattformen wie Server. Bezahlt werden soll das L\u00f6segeld in aller Regel in der virtuellen W\u00e4hrung Bitcoins, da sich diese W\u00e4hrung anonym nutzen l\u00e4sst; eine R\u00fcckverfolgung zu den Cyberkriminellen ist also nicht m\u00f6glich. Viele Unternehmen, die gro\u00dfe Summen f\u00fcr die Entschl\u00fcsselung ihrer Daten zahlten, mussten jedoch feststellen, dass eine Entschl\u00fcsselung nicht immer folgt.<\/p>\n<h3>Wie kommt die Ransomware ins System?<\/h3>\n<p>Eine Infizierung des Systems verl\u00e4uft \u00e4hnlich wie bei anderen Schadprogrammen: E-Mail-Anh\u00e4nge, die acht- und arglos ge\u00f6ffnet werden, infizierte Websites, heruntergeladene und infizierte Software oder entsprechend pr\u00e4parierte Datentr\u00e4ger k\u00f6nnen den Ausschlag geben.<\/p>\n<p>Zwar erkennen viele der stets aktuell gehaltenen Virenscanner etliche Varianten von Kryptotrojanern und vermeiden effizient Infizierungen. Neue Versionen von Ransomware machen es den Virenscannern jedoch schwerer. Ist die Ransomware ins System gelangt, kann sie in der Lage sein, sich \u00fcber nicht geschlossene Sicherheitsl\u00fccken in den Netzwerken weiterzuverbreiten.<\/p>\n<h3>Wie arbeitet Ransomware konkret?<\/h3>\n<p>In aller Regel nutzt Ransomware zwei Varianten: Sie blockiert ganze Systeme oder sie verschl\u00fcsselt Daten.<\/p>\n<p>Die Blockade von Systemen geschieht in einfacher Variante beispielsweise mit Pop-up-Fenstern, die der Anwender nicht mehr schlie\u00dfen kann und die das Nutzen des Rechners schwer bis unm\u00f6glich machen. Die Software sorgt f\u00fcr die Einblendung von Hinweisen, dass sich diese Blockade gegen eine L\u00f6segeldzahlung beseitigen lie\u00dfe. Tats\u00e4chlich k\u00f6nnen Blockaden dieser Art mit ein wenig Ahnung recht einfach aufgehoben werden, ohne Daten in Mitleidenschaft zu ziehen.<\/p>\n<p>Ein deutlich gr\u00f6\u00dferes Schadenspotenzial liegt in der Verschl\u00fcsselung von Daten, also in Kryptotrojanern: Diese Art von Ransomware verschl\u00fcsselt Daten auf der Festplatte sowie auf angeschlossenen Systemen wie Cloudspeichern oder Serverlaufwerken. Anwender bemerken in aller Regel nichts davon, bis sie nach dem Verschl\u00fcsseln keinen Zugriff mehr auf die Daten haben. Die Ransomware fordert den Nutzer zur L\u00f6segeldzahlung auf, um in den Besitz des Schl\u00fcssels zum Entschl\u00fcsseln der Daten zu kommen. Ob Cyberkriminelle nach Zahlung eines L\u00f6segelds dem wirklich nachkommen, ist nicht immer gewiss.<\/p>\n<h3>Ransomware EKANS<\/h3>\n<p>Eine derzeit gef\u00fcrchtete Ransomware ist EKANS: Die Schadsoftware nimmt Industriekontrollsysteme ins Visier und stellt damit eine gro\u00dfe Gefahr dar. Forscher von FortiGuard Labs <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/ekans-ransomware-targeting-ot-ics-systems\">haben EKANS analysiert<\/a>: Sie zielt speziell auf Windows-Systeme ab und verschl\u00fcsselt dort Dateien. Eine weiterentwickelte Form, die die Firewalls von infizierten Systemen lahmlegt, ist seit Juni 2020 in Umlauf.<\/p>\n<p>EKANS w\u00e4hlt seine Opfersysteme gezielt aus. Die Malware versucht, die Domain von infizierten Systemen aufzul\u00f6sen, au\u00dferdem mit einer Liste von IP-Adressen abzugleichen. Die Ransomware bricht ihre Routine ab, wenn das Ziel beim Abgleich nicht best\u00e4tigt wird. Wurde hingegen das korrekte Ziel gefunden und angegriffen, wird das System nach Dom\u00e4nencontrollern durchsucht. Die Dateien werden verschl\u00fcsselt, ein L\u00f6segeld gefordert.<\/p>\n<p>Auch bei EKANS ist unklar, ob die Cyberkriminellen den Entschl\u00fcsselungsschl\u00fcssel nach Zahlung des L\u00f6segelds bereitstellen oder nicht \u2013 und wenn, ob dieser \u00fcberhaupt funktioniert.<\/p>\n<p>Die weiterentwickelte EKANS-Variante, die seit Juni ihr Unwesen treibt, ist zus\u00e4tzlich in der Lage, die Einstellungen des Industriekontrollsystems zu manipulieren. Es ist laut den Forschern unter anderem m\u00f6glich, die Firewall des Systems abzuschalten. F\u00fcr die Forscher liegt die Vermutung nahe, dass so die Schutzma\u00dfnahmen des Systems erkannt und blockiert werden k\u00f6nnen.<\/p>\n<p>Mittels RSA-Verschl\u00fcsselung macht die Ransomware Dateien unbrauchbar. Jedoch soll EKANS auch in der Lage sein, Prozesse zu beenden, die die eigene Aktivit\u00e4t behindern. Perfide: Mit dem L\u00f6schen von Schattenkopien soll die Ransomware verhindern, Wiederherstellungspunkte zu erreichen und die Daten ohne Schl\u00fcssel zur\u00fcckzuerhalten.<\/p>\n<h2>Ransomware-Attacken als Datenschutzvorfall<\/h2>\n<p>Ransomware-Attacken z\u00e4hlen mittlerweile zu den h\u00e4ufigsten Angriffen. Da kommt man kaum umhin, sich mit der Frage zu befassen, ob derartige Erpressungen als Datenschutzvorfall einzustufen sind, f\u00fcr die wom\u00f6glich Sanktionen folgen k\u00f6nnten. Schlie\u00dflich treffen die Attacken mit Ransomware Unternehmen schon genug: Die verschl\u00fcsselten Daten lassen sich nicht nutzen. Das behindert Gesch\u00e4ftsprozesse und wirtschaftliche Sch\u00e4den k\u00f6nnen folgen.<\/p>\n<p>Die Sache ist nur die: Werden Daten so verschl\u00fcsselt, dass sie aufgrund fehlender Entschl\u00fcsselungsm\u00f6glichkeiten unbrauchbar geworden sind, ist eines der zentralen Schutzziele in der IT-Sicherheit unerf\u00fcllt \u2013 n\u00e4mlich die st\u00e4ndige Verf\u00fcgbarkeit der Daten. Die Verf\u00fcgbarkeit von Daten kann jedoch auch ein Gew\u00e4hrleistungsziel im Datenschutz sein: Weisen die betroffenen Daten einen Personenbezug auf, ist dieser Fall gegeben. Rechtsgrundlage dazu bildet <a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\/\">Art. 32 DSGVO \u2013 Sicherheit der Verarbeitung<\/a>.<\/p>\n<p>Die Verf\u00fcgbarkeit von Daten ist auch im <a href=\"https:\/\/www.bfdi.bund.de\/DE\/Datenschutz\/Themen\/Technische_Anwendungen\/TechnischeAnwendungenArtikel\/Standard-Datenschutzmodell.html\">Standard-Datenschutzmodell (SDM)<\/a> Gew\u00e4hrleistungsziel. Man verst\u00fcnde unter dem Gew\u00e4hrleistungsziel Verf\u00fcgbarkeit die Aufforderung, dass Zugriff und Verarbeitung auf und von personenbezogenen Daten unverz\u00fcglich m\u00f6glich sein m\u00fcssen. Au\u00dferdem m\u00fcssen sie ordnungsgem\u00e4\u00df im daf\u00fcr vorgesehenen Prozess Verwendung finden k\u00f6nnen. Daf\u00fcr m\u00fcssen Berechtigte Zugriff auf diese Daten haben und die f\u00fcr sie vorgesehenen Verarbeitungsmethoden m\u00fcssen auch angewendet werden k\u00f6nnen.<\/p>\n<p>Es steht komplett au\u00dfer Frage, dass zwangsverschl\u00fcsselte, personenbezogene Daten nicht verf\u00fcgbar sind. Und dann liegt per Definition von DSGVO und SDM eine Verletzung des Datenschutzes vor. In ihrem Dokument <a href=\"https:\/\/edps.europa.eu\/sites\/edp\/files\/publication\/18-12-14_edps_guidelines_data_breach_de.pdf\">\u201eLeitlinien zur Meldung von Verletzungen des Schutzes von personenbezogenen Daten\u201c<\/a> (PDF) nennen die Aufsichtsbeh\u00f6rden Ransomware-Vorf\u00e4lle explizit als Grund, einen Datenschutzvorfall als &#8222;Verletzung des Schutzes personenbezogener Daten&#8220; an die zust\u00e4ndige Aufsichtsbeh\u00f6rde zu melden. Rechtsgrundlage hierf\u00fcr ist <a href=\"https:\/\/dsgvo-gesetz.de\/art-33-dsgvo\/\">Art. 33 DSGVO<\/a>.<\/p>\n<h2>Handlungsempfehlungen nach Ransomware-Attacken<\/h2>\n<p>Sind die Systeme einer Organisation durch Ransomware befallen, wird das betroffene Unternehmen sehr bald die Attacke bemerken: Zum einen ist der Gesch\u00e4ftsprozess durch das Fehlen von Daten unterbrochen, zum anderen wenden sich die Cyberkriminellen mit einer L\u00f6segeldforderung an das Opfer. Wie gerade erw\u00e4hnt, verlangt die DSGVO, diesen Datenschutzvorfall an die zust\u00e4ndige Aufsichtsbeh\u00f6rde zu melden. Dar\u00fcber hinaus verlangt <a href=\"https:\/\/dsgvo-gesetz.de\/art-34-dsgvo\/\">Art. 34 DSGVO<\/a>, dass auch die Inhaber der betroffenen personenbezogenen Daten \u00fcber den Datenschutzvorfall \/ die Datenschutzverletzung informiert werden. Diese Meldepflicht an Aufsichtsbeh\u00f6rde und Betroffene existiert nur dann nicht, wenn f\u00fcr die Betroffenen keinerlei Risiko besteht.<\/p>\n<p>Das ungewollte Verschl\u00fcsseln von Daten durch Ransomware ist jedoch als meldepflichtiger Datenschutzvorfall einzustufen. Gerade, wenn die folgenden Bedingungen erf\u00fcllt werden: Die verschl\u00fcsselten oder blockierten Daten lassen sich nicht wiederherstellen oder aber der Zeitraum, der zur Datenwiederherstellung ben\u00f6tigt wird, ist derartig lang, dass dies zu erheblichen Beeintr\u00e4chtigungen des betroffenen Kunden f\u00fchrt.<\/p>\n<p>Ignoriert eine Organisation die Meldepflicht des Datenschutzvorfalls, kann dies Bu\u00dfgelder gem\u00e4\u00df Art. 33 und 34 DSGVO nach sich ziehen. Es ist also sinnvoller, Ransomware-Attacken binnen der 72-Stunden-Frist an die zust\u00e4ndige Aufsicht zu melden.<\/p>\n<h3>Emotet als weiteres prominentes Beispiel<\/h3>\n<p>Das Bayerische Landesamt f\u00fcr Datenschutzaufsicht (BayLDA) erhielt die meisten Meldungen nach Art. 33 DSGVO von Unternehmen, die es mit der Ransomware Emotet zu tun bekamen. Der gef\u00fcrchtete Verschl\u00fcsselungstrojaner leitete die E-Mail-Kommunikation aus und verwendete sie im Namen von bereits betroffenen Unternehmen f\u00fcr automatisierte Angriffe. In der Folge wurden die Unternehmen von Kommunikationspartnern darauf hingewiesen, eine E-Mail mit Schadcodelink oder \u2013anhang von ihnen erhalten haben. Was Emotet bereits angerichtet hat, lesen Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/emotet-erkennen-massnahmen-gegen-trojaner\/7415\">\u201eEmotet erkennen: Ma\u00dfnahmen gegen Trojaner\u201c<\/a>.<\/p>\n<h2>Schutz gegen Ransomware \u2013 vermeiden des Datenschutzvorfalls<\/h2>\n<p>Verfolgen Sie unsere Beitr\u00e4ge regelm\u00e4\u00dfig, wissen Sie bereits: Es gibt keine 100-prozentige Sicherheit. Dennoch gibt es Schutzma\u00dfnahmen, die pr\u00e4ventiv wirksam sind:<\/p>\n<ul>\n<li>Updates: Wie Sie eingangs lesen konnten, werden Sicherheitsl\u00fccken in Software h\u00e4ufig als Einfallstor genutzt. Halten Sie Ihre Software \u2013 vom Betriebssystem \u00fcber Anwendungssoftware bis hin zu Apps \u2013 aktuell, wird es schwieriger, Sie anzugreifen. Denn Updates schlie\u00dfen bestenfalls Sicherheitsl\u00fccken, sodass Sie geringere Angriffsfl\u00e4chen bieten.<\/li>\n<li>Backups: Tats\u00e4chlich besteht der g\u00fcnstigste, einfachste und beste Schutz vor Ransomware in Sicherungskopien, mit denen Sie Ihre Daten im Zweifel wiederherstellen k\u00f6nnen. Dabei gilt es jedoch, einige Details zu beachten: Verbinden Sie das Backup-System nicht dauerhaft mit Ihrem System. Ransomware ist durchaus in der Lage, Sicherungsdateien zu l\u00f6schen oder genauso zu verschl\u00fcsseln, falls der Zugriff vom infizierten System auf das Backup m\u00f6glich ist. Nutzen Sie deshalb bitte externe Speichermedien, die nicht dauerhaft, sondern nur bei Bedarf mit Ihrem System verbunden werden. Eine Alternative sind seri\u00f6se Clouddienste. Pr\u00fcfen Sie Ihre Backups regelm\u00e4\u00dfig auf Funktionalit\u00e4t, also darauf, ob eine Wiederherstellung daraus m\u00f6glich w\u00e4re.<\/li>\n<li>AV-Software: Antivirensoftware, die aktuell gehalten wird, erkennt viele Malware-Familien einschlie\u00dflich Ransomware. Achten Sie darauf, dass Ihre AV-Software von vertrauensw\u00fcrdigen Anbietern stammt, damit diese Erkennung gegeben ist. Gute Antiviren-Produkte erkennen und blockieren Verschl\u00fcsselungstrojaner, sodass es gar nicht erst zur Infektion kommt. Da Ransomware, wie das Beispiel Emotet zeigt, jedoch weiterentwickelt und komplexer wird, ist es wichtig, auf AV-Software mit hohen Erkennungsraten zu setzen. J\u00fcngst wurde bekannt, dass in vielen AV-Programmen Sicherheitsl\u00fccken klaffen, <a href=\"https:\/\/www.psw-group.de\/blog\/28-angreifbare-antivirenprogramme\/7595\">wir berichteten<\/a>. Lesen Sie Testberichte und informieren Sie sich genau, bevor Sie sich f\u00fcr eine L\u00f6sung entscheiden.<\/li>\n<li>Nutzer- und Zugriffsrechte: Es hat sich als sinnvoll erwiesen, Nutzern lediglich Zugriff auf jene Daten zu geben, die sie f\u00fcr ihre Arbeit wirklich ben\u00f6tigen (Need-to-know-Prinzip). Dabei sollten Nutzer-Accounts so wenig Berechtigungen wie m\u00f6glich und so viele wie n\u00f6tig besitzen (Least-Privilege-Prinzip). F\u00fcr bestimmte Aktionen, die tiefere Ein- und Zugriffe erfordern, l\u00e4sst sich ein Administratorenkonto nutzen. Da viele Arten von Malware nicht in der Lage einer selbstst\u00e4ndigen Installation sind, wird es umso schwerer f\u00fcr Angreifer, Nutzerkonten aufzutun, die mit entsprechenden Rechten ausgestattet sind.<\/li>\n<li>Mitarbeitersensibilisierung: Technische Schutzma\u00dfnahmen sind grunds\u00e4tzlich nur so sicher wie ihre Anwender. Wenn Ihre Mitarbeiterinnen und Mitarbeiter Gefahren wie Ransomware nicht kennen, k\u00f6nnen sie Ihre Systeme auch nicht davor sch\u00fctzen. Deshalb ist die Sensibilisierung von Mitarbeitern \u2013 auch Awareness genannt \u2013 eines der besten Mittel zum Schutz vor Angriffen und damit vor meldepflichtigen Datenschutzvorf\u00e4llen. Geschultes Personal wei\u00df, welche Folgen ein Klick auf einen Link in einer E-Mail von unbekanntem Absender haben kann, und wird vorsichtiger agieren. Verstehen Sie Ihre Mitarbeiter als festen Bestandteil Ihres Sicherheitskonzepts und nutzen Sie <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">Awareness-Schulungen<\/a> zur Sensibilisierung.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Attacken f\u00fchren zu ungewollter Datenverschl\u00fcsselung, sodass \u2013 ohne entsprechende und pr\u00e4ventive Sicherheitsma\u00dfnahmen &#8211; kein Zugriff mehr auf diese Daten erfolgen kann. Damit ist die Verf\u00fcgbarkeit beeintr\u00e4chtigt und aus der Ransomware-Attacke wird ein Datenschutzvorfall. Details dazu, aber auch die bereits angesprochenen Pr\u00e4ventionsma\u00dfnahmen erwarten Sie in diesem Beitrag. Die Funktionsweise von Ransomware Der Begriff \u201eRansomware\u201c wurde vom &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/ransomware-attacken-gelten-als-datenschutzvorfall\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5652,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[111,46],"tags":[3,139,40],"class_list":["post-5649","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-rechtliches","tag-datenschutz","tag-eu-dsgvo","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5649"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5649\/revisions"}],"predecessor-version":[{"id":5654,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5649\/revisions\/5654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5652"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}