Categories: Management

Hacker fordern Lösegeld für gekidnappte Abschlussarbeiten

Dazu würden die Angreifer via Internet das Verzeichnis “Eigene Dateien” verschlüsseln und für die Freigabe anschließend Lösegeld fordern, berichtet das Wirtschaftsmagazin Karriere. Dabei gelange die so genannte Ransomware – ähnlich wie ein Virus oder Wurm – via E-Mail auf einen PC.

Betroffene sollten nicht auf die Erpressungsversuche eingehen, heißt es. Aus dem Bundesamt für Sicherheit in der Informationstechnik heißt es dazu, die Wahrscheinlichkeit nach einer Lösegeldzahlung die Daten wiederzubekommen, sei sehr gering. Stattdessen erhalten die Hacker bei einer Zahlung weitere wichtige Informationen über ihr Opfer, weil das Lösegeld per Kreditkarte übergeben werde muss.

Einen wirksamen Schutz gegen diese Art von Hackerangriffen gibt es bislang nicht. Die Sicherheitsindustrie arbeitet zwar mit Hochdruck an Entschlüsselungsalgorithmen für gekidnappte Daten, bislang sind die Cyber-Kriminellen aber immer eine Nasenlänge voraus. Wichtige Daten sollten deshalb regelmäßig auf einem externen Laufwerk gespeichert werden, empfehlen Experten.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

12 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

12 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago