Folge 3 – Ist wirklich alles verloren?

Shownotes

Die Universitäts-IT versucht, die verlorenen Daten wiederherzustellen. Das stellt sich allerdings als extrem schwierig heraus. Parallel dazu hat jemand das LinkedIn-Profil von Professor Milan gehackt und in seinem Namen belastende Statements veröffentlicht. Das ruft die Presse auf den Plan und sorgt für noch mehr Wirbel. Ist hier ein Profi am Werk?

Mehr zum Thema "Informationssicherheit" findet Ihr hier: www.uni-mannheim.de/infosicherheit

Transkript anzeigen

Intro: „Escape“ der Cyberkrimi-Podcast zur Informationssicherheit

Trojaner: Alle deine Daten wurden verschlüsselt. Zugriff für immer verweigert. Goodbye!

Tom: Oh nein! Das darf doch nicht wahr sein! Egal, auf welchen Ordner ich klicke, ich kann nichts mehr öffnen. Echt, jahrelange Forschungsarbeit im Eimer! Der Professor wird mich umbringen!

Tom: Ganz ruhig, Tom. Gang ruhig. Erstmal Leonie anrufen!

Leonie: Hey, ich wollte dich auch gerade anrufen! Ich hab die Knaller-Neuigkeit!

Tom: Erzähl’s mir später. Ich habe echt Mist gebaut.

Leonie: Hast du das Internet gelöscht? Ich dachte, das passiert immer nur meinem Vater …

Tom: So ähnlich. Ich habe auf eine Mail mit Trojaner geklickt und jetzt sind alle Forschungsdaten verschlüsselt. Ich komme an nichts mehr ran. Alles weg. Wenn der Professor das erfährt, bin ich geliefert!

Leonie: Was?! Shit! … Aber warte, ich bin jede Sekunde da.

Tom: Ok bis gleich, beeil dich.

Leonie: Bin da, ich war schon im Treppenhaus. Zeig mal deinen Bildschirm.

Tom: Hier guck. Nur eine Fratze und dann diese Nachricht. Das Teil hat sogar mit mir gesprochen vorhin!

Leonie: Echt? Klick nochmal drauf!

Trojaner: Alle deine Daten wurden verschlüsselt. Zugriff für immer verweigert. Goodbye!

Leonie: Krass! Hast du schon alle Verbindungen gekappt?

Tom: Oh, nein das habe ich in der Aufregung vergessen. So, das wäre erledigt. Am besten ich mach jetzt schnell den Rechner aus und rufe den IT-Support an, vielleicht können die noch irgendwas retten.

Leonie: Ja, gute Idee. Aber warte, ich mach noch ein Foto vom Bildschirm für den Support. Haha, Screenshot nach Boomer-Art.

Tom: Mir ist gar nicht nach Lachen zumute …

Leonie: Ja, kann ich verstehen, tut mir leid.

Leonie: Aber weißt du, was lustig ist?

Tom: Äh, gar nichts?

Leonie: Doch. Ich find’s lustig, dass dieser Hacker – oder die Hackerin – eins nicht wusste: Es gibt ein Backup von gestern Abend. Professor Milan hat vor Feierabend noch eins gemacht. Vorsichtshalber, wegen des Angriffs. Ich habe ihn beim Rausgehen getroffen, da hat er’s erzählt. Fällt mir gerade wieder ein.

Tom: Oh mein Gott, echt?

Leonie: Jupp. Er hat die ganzen Forschungsdaten auf eine externe Festplatte gezogen und im Schrank weggeschlossen.

Tom: Das ist das Schönste, was du jemals zu mir gesagt hast.

Leonie: Wie, und das heute Morgen? Bester Kollege und so?

Tom: Das war das Zweitschönste!

Tom: Oh man… Das rettet mir den Allerwertesten.

Tom: Aber sag mal… Was wolltest du vorhin eigentlich noch erzählen?

Leonie: Achjaaa! Halt dich fest! Hier, guck mal was Professor Milan vorhin bei LinkedIn gepostet hat!

Tom: Gib mal dein Handy.

Leonie: Hier. Dieser Post.

Tom: … muss ich zugeben, dass ich in der Vergangenheit nicht immer fair benotet habe. Für einige Studierende hatte das schwerwiegende Konsequenzen. Ich nehme alle Schuld auf mich.

Tom: Was ist DAS denn??

Leonie: Oberkrass, oder? Meinst du … Moment.

Leonie: Leonie Kosic, Guten Tag. … Wer? RNZ? … Aha… Professor Milan? Nein, der ist nicht da. … Nein, dazu kann ich nichts sagen. Bitte wenden Sie sich an die Pressestelle. … Tschüss.

Leonie: Das war die Rhein-Neckar-Zeitung, die wollten ein Statement zu diesem LinkedIn-Post.

Tom: Oha, das ist eingeschlagen wie eine Bombe. Kein Wunder, bei einem solchen Post und der Reichweite des Professors.

Leonie: Kannst du diesmal?

Tom: Tom Giese.

Tom: Der Mannheimer Morgen …

Tom: Kein Kommentar, tut mir leid. Bitte wenden Sie sich an die Pressestelle.

Leonie: Ach du scheiße, da kommt was ins Rollen. Vielleicht blockieren wir einfach das Telefon. Du wolltest doch eh noch den IT-Support anrufen.

Tom: Ach ja, stimmt.

Tom: Hallo, Tom Giese hier. Ich habe einen Verschlüsselungstrojaner auf meinem Rechner. … Ja … Ich könnte jetzt sofort … Ja ok, danke.

Tom: Ich kann sofort nach L15 kommen.

Leonie: Ich komme mit.

Leonie: Das kann jetzt mal klingeln, wir haben Wichtigeres zu tun.

Leonie: Ich glaube nicht, dass dieser Post wirklich vom Professor ist. Das trägt die Handschrift dieses Hackers. Oder der Hackerin. Weiß man ja nicht …

Tom: Auf jeden Fall. Und langsam habe ich das Gefühl, das ist etwas Persönliches. Hier will nicht nur irgendwer Forschungsdaten abgreifen. Hier will ihm irgendwer schaden.

Leonie: Aber wer könnte das bloß sein …?

Tom: Hallo, ich habe gerade angerufen wegen des Verschlüsselungstrojaners.

Mitarbeiter: Hallo! Ja, mein Kollege hat mir bereits Bescheid gesagt, dass Sie kommen. Dann zeigen Sie mir mal Ihren Laptop. Ich schau mal, wie ich helfen kann.

Tom: Hier, bitte.

Mitarbeiter: Danke. Was ist denn eigentlich genau passiert? Erzählen Sie mal.

Tom: Ich habe eine Mail von Professor Milan bekommen mit einem Anhang. Den habe ich geöffnet und dann kam das hier. Kannst du mal das Foto zeigen?

Leonie: Ja klar. Hier.

Mitarbeiter: Oha, sieht übel aus. Das ist eindeutig ein Verschlüsselungstrojaner. Das tut mir leid, aber die Daten sind dann wohl alle weg. Komisch, normalerweise wird bei solchen Angriffen versucht, Geld zu erpressen. Den Angreifenden scheint es wohl in diesem Fall um etwas anderes zu gehen …

Tom: Wir vermuten, dass das ein persönliches Ding ist und jemand Professor Milan schaden will.

Mitarbeiter: Hmm ok. Da hat der- oder diejenige eine ganz gute Möglichkeit gefunden.

Leonie: Zum Glück gibt’s ein frisches Back-up der Daten von gestern Abend. Die sind also zwar verschlüsselt, aber nicht grundsätzlich verloren.

Mitarbeiter: Oh, da haben Sie aber echt Glück gehabt. Ja, Backups sind enorm wichtig. Viele verschieben das immer wieder, so nach dem Motto „Ach wird schon nix passieren“. Aber wer wirklich wichtige Daten hat, sollte am besten immer ein Offline-Backup machen. Das heißt: Daten auf die externe Festplatte ziehen, vom Rechner trennen und wegschließen. Denn wenn die Festplatte verbunden bleibt, wird sie im Fall einer Infektion ebenfalls verschlüsselt.

Aber jetzt mal zu Ihrem Laptop: War der Anhang eine Office-Datei?

Tom: Ja, eine Excelliste.

Mitarbeiter: Ok, hat Excel gefragt, ob Sie Makros aktivieren wollen?

Tom: Ja. Aber da die E-Mail direkt von Professor Milan kam, habe ich mir nichts weiter dabei gedacht. Deshalb habe ich den Button zum Aktivieren von Makros gedrückt.

Mitarbeiter: Hacker lieben diesen Trick! Beim Aktivieren der Makros lädt das Office-Dokument im Hintergrund meistens sofort Schadsoftware herunter und macht, wie in Ihrem Beispiel, alle Dateien bzw. sogar den kompletten Rechner unbrauchbar.

Tom: Oh shit. Ja, eigentlich weiß ich ja auch, dass man bei Makros vorsichtig sein soll. Aber ich kannte den Absender ja.

Mitarbeiter: Naja, machen Sie sich da keine Vorwürfe. Sie trifft da keine Schuld. Angreifende machen das häufig so und nutzen das Vertrauen in den vermeintlichen Absender aus.

Mitarbeiter: Wenn Sie noch einmal ein Dokument bekommen, bei dem Sie Makros aktivieren sollen, dann am besten kurz beim Absender nachfragen. So können Sie abklären, ob Makros zwingend für die Funktionalität der Datei benötigt werden und ob es sicher ist, sie zu öffnen. Ansonsten sollten Sie Makros auf keinen Fall aktivieren, um einen erneuten Befall mit Schadsoftware zu vermeiden.

Tom: Ja. Aus Schaden wird man klug, oder wie heißt es so schön?

Mitarbeiter: Ja, passiert den Besten. So, jetzt muss ich Ihren Rechner komplett neu machen und frisch einrichten. Das ist in einer solchen Situation das sicherste Vorgehen. Das wird allerdings eine Weile dauern, wir haben heute ganz gut zu tun. Aber ich denke, morgen Vormittag sollte ich fertig sein. Dann können Sie ihn abholen.

Tom: Okay, danke für die schnelle Hilfe.

Mitarbeiter: Kein Problem. Übrigens würden wir empfehlen sicherheitshalber auch den Rechner von Professor Milan zu überprüfen. Wenn die Mail wirklich von ihm kam, ist da auch irgendwas faul.

Tom: Danke für den Hinweis. Bis morgen.

Tom: Und jetzt?

Leonie: … gehen wir mal schauen, ob wir Professor Milan finden, würde ich sagen. Denn da gibt’s ja noch einiges zu klären: Wie kann schon wieder jemand Mails in seinem Namen verschicken und was ist bloß bei LinkedIn los?

Tom: Ohja … Ok, dann mal los.

Sarah: Aber Herr Professor, was muss die Öffentlichkeit denn da hören? Sie sind ein ganz schlimmer Finger, was? Hmm, das ist sicher nicht gut für ihre Reputation. Wie schade, dabei war ihr Forschungsprojekt doch so erfolgsversprechend.

Sarah: Ja. So fühlt es sich an, wenn das eigene Leben langsam den Bach runtergeht, mein Lieber. Ja, das tut weh, he? Aber wissen Sie was? Sie sind noch nicht ganz unten! Und da will ich Sie haben!

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.