Was steckt hinter Ransomware und wie kann man sich schützen

Was bedeutet eigentlich Ransomware?

Die Bedeutung bzw. das Wort „Ransom“ kommt aus dem Englischen und bedeutet „Lösegeld“ und wird deshalb auch Erpresser-Software bezeichnet. In manchen Fällen sprechen Experten auch von Verschlüsselungstrojanern, da die Erpressung darauf basiert, dass die Daten für den Anwender unauflöslich codiert und damit unzugänglich gemacht werden. Ransomware schleicht sich ins System hinein und der User stellt meist unter Schock und ansteigenderPanik fest, dass sein System nicht mehr zugänglich ist.

Ransomware sind also Schadprogramme, die das Betriebs-System oder ganze Server sperren oder die darauf befindlichen Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben und zur Verfügung gestellt werden. In unseren FAQs erklären wir Ihnen, wie Cybererpresser mit der Angst der Menschen spielen und sich so auf deren Kosten bereichern wollen.

Wie kann ich mich mit Ransomware infiziert haben?

Die Ausbreitungswege unterscheiden sich kaum von denen anderer Schadprogramme: Ein Beispiel sind manipulierte Websites, zu der ein Link aus einer Spam-Mail oder einer darin befindlichen Nachricht über ein Social Network führt und sich so in ein System einschleust. In manchen Fällen verschicken die Täter E-Mails, die einen vermeintlichen Lieferschein oder eine Inkasso-Mahnung enthalten. In Wahrheit verbirgt sich in der angefügten Datei jedoch keine relevante Information, sondern der Schadcode.

Wie kann man Ransomware verhindern?

In den letzten Jahren haben RANSOMWARE Lösegeldforderungen in alarmierender Weise zugenommen. Leider geht der Aufstieg der Technologie mit einer Zunahme der Cyberkriminalität einher. Aber wie viel wissen Sie über die sich ständig weiterentwickelnde Bedrohung? Und wissen Sie, welche Schritte Sie unternehmen müssen, um einen Angriff zu verhindern?

Ransomware - ein zunehmendes Risiko

Cybersicherheit muss für Unternehmen jeder Größe oberste Priorität haben, um sich wieder vor den sich ständig weiterentwickelnden Bedrohungen zu schützen. Laut der Studie "State of Enterprise Risk Management 2020"(*) von ISACA, CMMI und der Infosecurity Group gaben 53% der Befragten an, dass sie in den letzten 12 Monaten ein erhöhtes Risiko für ihr Unternehmen gesehen haben. Darüber hinaus fanden 29 % der Befragten heraus, dass die Cybersicherheit die kritischste Risikokategorie ist, der sich Unternehmen heute gegenübersehen, und 33 % glauben, dass das Informations-/Cybersicherheitsrisiko in den nächsten 18-24 Monaten die wichtigste Risikokategorie für ihr Unternehmen sein wird.

Wie geht RANSOMWARE vor?

Ransomware ist eine Form von Schadsoftware, die entweder den Zugang zu einem Computersystem blockiert oder die Daten eines Opfers online veröffentlicht. Der Angreifer verlangt vom Opfer Lösegeld und verspricht - nicht immer wahrheitsgemäß - den Zugang zu den Daten gegen Bezahlung wieder herzustellen.

Seit den 1980er Jahren sind in den letzten zehn Jahren verschiedene Lösegeld-Trojaner aufgetaucht, aber seit der Einführung von Bitcoin hat sich die reale Chance für Angreifer erhöht. Diese Kryptowährung ermöglicht es Angreifern, auf einfache Weise Geld von ihren Opfern zu kassieren, ohne traditionelle Kanäle zu nutzen.

Wer steckt hinter der RANSOMWARE Lösegeldforderung?

Diejenigen, die hinter RANSOMWARE-Attacken stehen, sind in der Regel sehr sachkundige Betrüger mit Erfahrung in der Computerprogrammierung. In der Regel infiziert RANSOMWARE Ihren Computer über einen E-Mail-Anhang, ein Netzwerk oder einen infizierten Browser.

Wie funktioniert Ransomware?

Phishing

Das häufigste Zustellungssystem für RANSOMWARE ist der Phishing-Spam - Anhänge, die in der E-Mail eines Opfers ankommen und sich als vertrauenswürdige Datei ausgeben. Laut Untersuchungen eines Sicherheitssoftwareunternehmens, Trend Micro, beginnen 91 % der Cyber-Angriffe und die daraus resultierenden Datenverluste mit einer Spear-Phishing-E-Mail.

Sobald Sie den Anhang herunterladen und öffnen, übernimmt die Malware den Computer und verschlüsselt einige oder alle Dateien. In diesem Fall können die Daten nur mit einem mathematischen Schlüssel entschlüsselt werden, der nur dem Angreifer bekannt ist.

Es hat auch Fälle gegeben, in denen Malware eine Meldung anzeigt, die behauptet, dass das "Windows" des Benutzers gesperrt ist. Der Benutzer wird dann aufgefordert, eine "Microsoft"-Telefonnummer anzurufen und einen sechsstelligen Code einzugeben, um das System zu reaktivieren. In der Meldung wird behauptet, der Anruf sei kostenlos, was aber nicht stimmt. Während des Telefonats mit dem gefälschten "Microsoft" rechnet der Benutzer Ferngesprächsgebühren ab.

Doxware

Eine weitere Malware wird als Leakware oder Doxware bezeichnet; hier droht der Angreifer damit, sensible Daten über das Opfer freizugeben, wenn er kein Lösegeld bezahlt. Häufig zielt sie auf E-Mails und Word-Dokumente ab, es gab auch Fälle von mobilen Varianten, bei denen private Nachrichten, Bilder und Kontaktlisten von den Handys der Benutzer freigegeben wurden.

Doxware ist bekanntermaßen effektiver als Lösegeld, wenn es darum geht, das Geld vom Opfer zu bekommen. Mit Ransomware können Sie getrennte Backups von Daten erstellen, die nicht mehr zugänglich sind. Dennoch gibt es bei Doxware, sobald ein Angreifer Informationen hat, die das Opfer nicht veröffentlichen will, wenig zu tun, außer zu bezahlen.

Welchen Schaden kann Ransomware anrichten?

Man sollte meinen, dass die Zahlung eines Lösegeldes für den Zugriff auf Ihre Daten schon schlimm genug ist, aber das kann im Vergleich zu den tatsächlichen Schadenskosten eines Angriffs verblassen. Lösegeld-Attacken verursachen können:

  1. Die Beschädigung und Zerstörung (oder der Verlust) von Daten
  2. Verlorene Produktivität
  3. Unterbrechung des normalen Geschäftsbetriebs nach dem Angriff
  4. Eine forensische Untersuchung
  5. Die Wiederherstellung und Löschung von Geiseldaten und -systemen
  6. Reputationsschaden
  7. Der Bedarf an Mitarbeiterschulungen als direkte Reaktion auf die Angriffe

Wenn man das oben Genannte berücksichtigt, ist es kein Wunder,
dass Lösegeld-Angriffe Organisationen durchschnittlich $36k kosten!

Soll ich das Lösegeld bezahlen?

Wenn Sie mit Experten für Cyberkriminalität sprechen, fordern die meisten Sie auf, das Lösegeld nicht zu zahlen, da die Finanzierung von Lösegeldangriffen nur dazu beiträgt, mehr Lösegeld zu schaffen. Obwohl viele Organisationen gegen diesen Ratschlag sind und die Kosten für die verschlüsselten Daten gegen das Lösegeld abwägen. Im Jahr 2018 wurden 45% der von Lösegeldern betroffenen US-Unternehmen von ihren Angreifern bezahlt. Aber warum?!

Der allgemeine Ratschlag lautet, Lösegeld-Angreifern kein Lösegeld zu zahlen. Die Verweigerung der Zahlung ist jedoch für viele Unternehmen nicht der beste Fall von Maßnahmen, insbesondere wenn die Möglichkeit besteht, dass das Unternehmen dauerhaft den Zugang zu wichtigen Daten verliert, Geldstrafen von Aufsichtsbehörden verhängt werden oder das Geschäft ganz eingestellt wird. Für viele Unternehmen ist die Wahl zwischen der Zahlung eines relativ bescheidenen Lösegeldes oder dem Verbleib im Geschäft ein unüberlegtes Unterfangen.

In manchen Fällen wird der Angreifer die Lösegeldforderung so hoch ansetzen, dass es sich für ihn lohnt, aber so niedrig ist, dass es für das Opfer oft günstiger ist, zu zahlen, als die verlorenen Daten zu rekonstruieren. Angreifer bieten manchmal Rabatte an, wenn ihr Opfer innerhalb eines bestimmten Zeitrahmens, z.B. drei Tage, bezahlt.

Vor diesem Hintergrund bilden einige Unternehmen sogar Reserven von Bitcoin speziell für Lösegeldzahlungen; dies ist vor allem in Großbritannien zu beobachten, wo Organisationen eher Lösegeld zahlen. Laut Gotham Sharma, Geschäftsführer der Exeltek Consulting Group, "berichtet etwa ein Drittel der mittelgroßen britischen Unternehmen, dass sie Bitcoin zur Verfügung haben, um auf Lösegeld-Notfälle zu reagieren, wenn andere Optionen nicht sofort ausgeschöpft werden können".

Wie kann man Lösegeldzahlungen vermeiden, wenn man schon infiziert ist?

Wenn Sie sich mit RANSOMWARE infiziert finden, müssen Sie zunächst herausfinden, um welche Art von RANSOMWARE es sich handelt. Wenn Sie nicht an einer Lösegeldforderung auf Ihrem Bildschirm vorbeikommen, dann sind Sie wahrscheinlich mit bildschirmsperrender Lösegeldforderung infiziert worden. Wenn Sie Ihre Anwendungen durchsuchen können, aber Ihre Dateien, Filme usw. nicht öffnen können, dann hat wahrscheinlich verschlüsselte Lösegeldforderung Ihr System beeinträchtigt - die schlimmere von beiden. Wenn Sie sich in Ihrem Netzwerk bewegen und alle Ihre Dateien lesen können, dann ist es wahrscheinlich eine Fälschung, die Ihnen nur Angst einjagen will, damit Sie bezahlen.

Wie kann man Lösegeldzahlungen verhindern?

  1. Sichern Sie ein gutes Backup aller Ihrer Dateien; auf diese Weise, wenn etwas passiert, ist die Wiederherstellung Ihrer Dateien aus einem Backup der schnellste Weg, um wieder Zugriff auf Ihre Daten zu erhalten.

  2. Beantwortung von E-Mails, unaufgeforderte Telefonanrufe, Textnachrichten oder Instant Messages liefern keine persönlichen Informationen. Phisher können versuchen, Mitarbeiter zur Installation von Malware zu verleiten oder sich Informationen zu verschaffen, indem sie behaupten, sie seien jemand aus Ihrer IT-Abteilung.

  3. Stellen Sie sicher, dass Sie über eine seriöse Antiviren-Software und eine Firewall verfügen. Es gibt eine Menge gefälschter Software auf dem Markt, daher müssen Ihr Antivirusprogramm und Ihre Firewall gut genug sein, um sicherzustellen, dass Sie vor Malware-Bedrohungen sicher sind.

  4. Stellen Sie sicher, dass Ihre E-Mail-Server auf Inhalte überprüft und gefiltert werden. Jede eingehende E-Mail sollte auf bekannte Bedrohungen gescannt werden und alle Arten von Anhängen, die eine Bedrohung darstellen könnten, blockieren.

  5. Vergewissern Sie sich, dass Ihre gesamte Computersoftware auf dem neuesten Stand ist; dazu gehören das Betriebssystem, der Browser und alle von Ihnen verwendeten Toolbar-Plug-ins.

  6. Lesen Sie auch unsere aktuellen Blog-Posts darüber, wie Sie Ihr Unternehmen vor Cyberkriminalität schützen können.

Ontrack und RANSOMWARE

Bei Ontrack verfolgen wir kontinuierlich 271 verschiedene Arten von RANSOMWARE. RANSOMWARE ändert und entwickelt sich ständig, deshalb wollen wir sicherstellen, dass wir die neuesten Änderungen und Fortschritte beobachten und studieren. Wenn es um unzugängliche Daten geht, ist es immer am besten, einen Datenwiederherstellungsexperten wie Ontrack zu kontaktieren, der Ihnen helfen kann, nach einem Ransomware-Angriff Zugriff auf Ihre Daten zu erhalten.

Was steckt hinter Ransomware und wie kann man sich schützen

Was bedeutet eigentlich Ransomware?

Die Bedeutung bzw. das Wort „Ransom“ kommt aus dem Englischen und bedeutet „Lösegeld“ und wird deshalb auch Erpresser-Software bezeichnet. In manchen Fällen sprechen Experten auch von Verschlüsselungstrojanern, da die Erpressung darauf basiert, dass die Daten für den Anwender unauflöslich codiert und damit unzugänglich gemacht werden. Ransomware schleicht sich ins System hinein und der User stellt meist unter Schock und ansteigenderPanik fest, dass sein System nicht mehr zugänglich ist.

Ransomware sind also Schadprogramme, die das Betriebs-System oder ganze Server sperren oder die darauf befindlichen Daten verschlüsseln. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben und zur Verfügung gestellt werden. In unseren FAQs erklären wir Ihnen, wie Cybererpresser mit der Angst der Menschen spielen und sich so auf deren Kosten bereichern wollen.

Wie kann ich mich mit Ransomware infiziert haben?

Die Ausbreitungswege unterscheiden sich kaum von denen anderer Schadprogramme: Ein Beispiel sind manipulierte Websites, zu der ein Link aus einer Spam-Mail oder einer darin befindlichen Nachricht über ein Social Network führt und sich so in ein System einschleust. In manchen Fällen verschicken die Täter E-Mails, die einen vermeintlichen Lieferschein oder eine Inkasso-Mahnung enthalten. In Wahrheit verbirgt sich in der angefügten Datei jedoch keine relevante Information, sondern der Schadcode.

Wie kann man Ransomware verhindern?

In den letzten Jahren haben RANSOMWARE Lösegeldforderungen in alarmierender Weise zugenommen. Leider geht der Aufstieg der Technologie mit einer Zunahme der Cyberkriminalität einher. Aber wie viel wissen Sie über die sich ständig weiterentwickelnde Bedrohung? Und wissen Sie, welche Schritte Sie unternehmen müssen, um einen Angriff zu verhindern?

Ransomware - ein zunehmendes Risiko

Cybersicherheit muss für Unternehmen jeder Größe oberste Priorität haben, um sich wieder vor den sich ständig weiterentwickelnden Bedrohungen zu schützen. Laut der Studie "State of Enterprise Risk Management 2020"(*) von ISACA, CMMI und der Infosecurity Group gaben 53% der Befragten an, dass sie in den letzten 12 Monaten ein erhöhtes Risiko für ihr Unternehmen gesehen haben. Darüber hinaus fanden 29 % der Befragten heraus, dass die Cybersicherheit die kritischste Risikokategorie ist, der sich Unternehmen heute gegenübersehen, und 33 % glauben, dass das Informations-/Cybersicherheitsrisiko in den nächsten 18-24 Monaten die wichtigste Risikokategorie für ihr Unternehmen sein wird.

Wie geht RANSOMWARE vor?

Ransomware ist eine Form von Schadsoftware, die entweder den Zugang zu einem Computersystem blockiert oder die Daten eines Opfers online veröffentlicht. Der Angreifer verlangt vom Opfer Lösegeld und verspricht - nicht immer wahrheitsgemäß - den Zugang zu den Daten gegen Bezahlung wieder herzustellen.

Seit den 1980er Jahren sind in den letzten zehn Jahren verschiedene Lösegeld-Trojaner aufgetaucht, aber seit der Einführung von Bitcoin hat sich die reale Chance für Angreifer erhöht. Diese Kryptowährung ermöglicht es Angreifern, auf einfache Weise Geld von ihren Opfern zu kassieren, ohne traditionelle Kanäle zu nutzen.

Wer steckt hinter der RANSOMWARE Lösegeldforderung?

Diejenigen, die hinter RANSOMWARE-Attacken stehen, sind in der Regel sehr sachkundige Betrüger mit Erfahrung in der Computerprogrammierung. In der Regel infiziert RANSOMWARE Ihren Computer über einen E-Mail-Anhang, ein Netzwerk oder einen infizierten Browser.

Wie funktioniert Ransomware?

Phishing

Das häufigste Zustellungssystem für RANSOMWARE ist der Phishing-Spam - Anhänge, die in der E-Mail eines Opfers ankommen und sich als vertrauenswürdige Datei ausgeben. Laut Untersuchungen eines Sicherheitssoftwareunternehmens, Trend Micro, beginnen 91 % der Cyber-Angriffe und die daraus resultierenden Datenverluste mit einer Spear-Phishing-E-Mail.

Sobald Sie den Anhang herunterladen und öffnen, übernimmt die Malware den Computer und verschlüsselt einige oder alle Dateien. In diesem Fall können die Daten nur mit einem mathematischen Schlüssel entschlüsselt werden, der nur dem Angreifer bekannt ist.

Es hat auch Fälle gegeben, in denen Malware eine Meldung anzeigt, die behauptet, dass das "Windows" des Benutzers gesperrt ist. Der Benutzer wird dann aufgefordert, eine "Microsoft"-Telefonnummer anzurufen und einen sechsstelligen Code einzugeben, um das System zu reaktivieren. In der Meldung wird behauptet, der Anruf sei kostenlos, was aber nicht stimmt. Während des Telefonats mit dem gefälschten "Microsoft" rechnet der Benutzer Ferngesprächsgebühren ab.

Doxware

Eine weitere Malware wird als Leakware oder Doxware bezeichnet; hier droht der Angreifer damit, sensible Daten über das Opfer freizugeben, wenn er kein Lösegeld bezahlt. Häufig zielt sie auf E-Mails und Word-Dokumente ab, es gab auch Fälle von mobilen Varianten, bei denen private Nachrichten, Bilder und Kontaktlisten von den Handys der Benutzer freigegeben wurden.

Doxware ist bekanntermaßen effektiver als Lösegeld, wenn es darum geht, das Geld vom Opfer zu bekommen. Mit Ransomware können Sie getrennte Backups von Daten erstellen, die nicht mehr zugänglich sind. Dennoch gibt es bei Doxware, sobald ein Angreifer Informationen hat, die das Opfer nicht veröffentlichen will, wenig zu tun, außer zu bezahlen.

Welchen Schaden kann Ransomware anrichten?

Man sollte meinen, dass die Zahlung eines Lösegeldes für den Zugriff auf Ihre Daten schon schlimm genug ist, aber das kann im Vergleich zu den tatsächlichen Schadenskosten eines Angriffs verblassen. Lösegeld-Attacken verursachen können:

  1. Die Beschädigung und Zerstörung (oder der Verlust) von Daten
  2. Verlorene Produktivität
  3. Unterbrechung des normalen Geschäftsbetriebs nach dem Angriff
  4. Eine forensische Untersuchung
  5. Die Wiederherstellung und Löschung von Geiseldaten und -systemen
  6. Reputationsschaden
  7. Der Bedarf an Mitarbeiterschulungen als direkte Reaktion auf die Angriffe

Wenn man das oben Genannte berücksichtigt, ist es kein Wunder,
dass Lösegeld-Angriffe Organisationen durchschnittlich $36k kosten!

Soll ich das Lösegeld bezahlen?

Wenn Sie mit Experten für Cyberkriminalität sprechen, fordern die meisten Sie auf, das Lösegeld nicht zu zahlen, da die Finanzierung von Lösegeldangriffen nur dazu beiträgt, mehr Lösegeld zu schaffen. Obwohl viele Organisationen gegen diesen Ratschlag sind und die Kosten für die verschlüsselten Daten gegen das Lösegeld abwägen. Im Jahr 2018 wurden 45% der von Lösegeldern betroffenen US-Unternehmen von ihren Angreifern bezahlt. Aber warum?!

Der allgemeine Ratschlag lautet, Lösegeld-Angreifern kein Lösegeld zu zahlen. Die Verweigerung der Zahlung ist jedoch für viele Unternehmen nicht der beste Fall von Maßnahmen, insbesondere wenn die Möglichkeit besteht, dass das Unternehmen dauerhaft den Zugang zu wichtigen Daten verliert, Geldstrafen von Aufsichtsbehörden verhängt werden oder das Geschäft ganz eingestellt wird. Für viele Unternehmen ist die Wahl zwischen der Zahlung eines relativ bescheidenen Lösegeldes oder dem Verbleib im Geschäft ein unüberlegtes Unterfangen.

In manchen Fällen wird der Angreifer die Lösegeldforderung so hoch ansetzen, dass es sich für ihn lohnt, aber so niedrig ist, dass es für das Opfer oft günstiger ist, zu zahlen, als die verlorenen Daten zu rekonstruieren. Angreifer bieten manchmal Rabatte an, wenn ihr Opfer innerhalb eines bestimmten Zeitrahmens, z.B. drei Tage, bezahlt.

Vor diesem Hintergrund bilden einige Unternehmen sogar Reserven von Bitcoin speziell für Lösegeldzahlungen; dies ist vor allem in Großbritannien zu beobachten, wo Organisationen eher Lösegeld zahlen. Laut Gotham Sharma, Geschäftsführer der Exeltek Consulting Group, "berichtet etwa ein Drittel der mittelgroßen britischen Unternehmen, dass sie Bitcoin zur Verfügung haben, um auf Lösegeld-Notfälle zu reagieren, wenn andere Optionen nicht sofort ausgeschöpft werden können".

Wie kann man Lösegeldzahlungen vermeiden, wenn man schon infiziert ist?

Wenn Sie sich mit RANSOMWARE infiziert finden, müssen Sie zunächst herausfinden, um welche Art von RANSOMWARE es sich handelt. Wenn Sie nicht an einer Lösegeldforderung auf Ihrem Bildschirm vorbeikommen, dann sind Sie wahrscheinlich mit bildschirmsperrender Lösegeldforderung infiziert worden. Wenn Sie Ihre Anwendungen durchsuchen können, aber Ihre Dateien, Filme usw. nicht öffnen können, dann hat wahrscheinlich verschlüsselte Lösegeldforderung Ihr System beeinträchtigt - die schlimmere von beiden. Wenn Sie sich in Ihrem Netzwerk bewegen und alle Ihre Dateien lesen können, dann ist es wahrscheinlich eine Fälschung, die Ihnen nur Angst einjagen will, damit Sie bezahlen.

Wie kann man Lösegeldzahlungen verhindern?

  1. Sichern Sie ein gutes Backup aller Ihrer Dateien; auf diese Weise, wenn etwas passiert, ist die Wiederherstellung Ihrer Dateien aus einem Backup der schnellste Weg, um wieder Zugriff auf Ihre Daten zu erhalten.

  2. Beantwortung von E-Mails, unaufgeforderte Telefonanrufe, Textnachrichten oder Instant Messages liefern keine persönlichen Informationen. Phisher können versuchen, Mitarbeiter zur Installation von Malware zu verleiten oder sich Informationen zu verschaffen, indem sie behaupten, sie seien jemand aus Ihrer IT-Abteilung.

  3. Stellen Sie sicher, dass Sie über eine seriöse Antiviren-Software und eine Firewall verfügen. Es gibt eine Menge gefälschter Software auf dem Markt, daher müssen Ihr Antivirusprogramm und Ihre Firewall gut genug sein, um sicherzustellen, dass Sie vor Malware-Bedrohungen sicher sind.

  4. Stellen Sie sicher, dass Ihre E-Mail-Server auf Inhalte überprüft und gefiltert werden. Jede eingehende E-Mail sollte auf bekannte Bedrohungen gescannt werden und alle Arten von Anhängen, die eine Bedrohung darstellen könnten, blockieren.

  5. Vergewissern Sie sich, dass Ihre gesamte Computersoftware auf dem neuesten Stand ist; dazu gehören das Betriebssystem, der Browser und alle von Ihnen verwendeten Toolbar-Plug-ins.

  6. Lesen Sie auch unsere aktuellen Blog-Posts darüber, wie Sie Ihr Unternehmen vor Cyberkriminalität schützen können.

Ontrack und RANSOMWARE

Bei Ontrack verfolgen wir kontinuierlich 271 verschiedene Arten von RANSOMWARE. RANSOMWARE ändert und entwickelt sich ständig, deshalb wollen wir sicherstellen, dass wir die neuesten Änderungen und Fortschritte beobachten und studieren. Wenn es um unzugängliche Daten geht, ist es immer am besten, einen Datenwiederherstellungsexperten wie Ontrack zu kontaktieren, der Ihnen helfen kann, nach einem Ransomware-Angriff Zugriff auf Ihre Daten zu erhalten.