und sind den Cyberkriminellen einen Schritt voraus.
Ein einziger Klick auf einen verseuchten Link und das Horrorszenario nimmt seinen Lauf: Rechner, Server und Smartphones sind plötzlich gesperrt. Nichts geht mehr. Der Hacker übernimmt die Kontrolle. Es folgen Lösegeldforderung, Betriebsausfall, Reputationsschaden.
Die Gefahr, Opfer einer solchen Ransomware-Attacke zu werden, steigt stetig. Die Techniken der Cyberkriminellen werden dabei immer ausgeklügelter. Alle öffentlich zugänglichen Informationen über Unternehmensmitarbeiter erleichtern es den Hackern, mit Social Engineering erfolgreich zu werden und über einen Mitarbeiter das ganze Firmennetzwerk in Mitleidenschaft zu ziehen. Schützen Sie sich!
Den Cyberkriminellen einen Schritt voraus
Damit Sie größere Schäden abwenden können, sollten Sie dringend folgende Schutzmaßnahmen beachten:
- Endpointschutz einrichten: Endgeräte sind das Top 2-Sicherheitsrisiko in Unternehmen. Mit speziellem Schutz gegen Verschlüsselungsangriffe, verhindern Sie, dass potenzielle Angreifer Geräte und Netzwerke kompromittieren.
- Systeme aktuell halten: Patchen ist ein wichtiger Baustein, um Cybersicherheit zu gewährleisten, denn ungesicherte Schwachstellen sind ein leichtes Ziel für Cyberkriminelle.
- Security Awareness schaffen: Menschliches Fehlverhalten dient oft als Eingangstor für Cyberkriminelle, umso wichtiger ist es Ihr Team für einen verantwortungsvollen Umgang mit E-Mails oder externen Daten zu sensibilisieren.
- Firewall-Funktionen aktivieren: Hochleistungsfirewalls können Verschlüsselungsangriffe erkennen. Prüfen Sie Ihre Firewalleinstellungen.
- Backups machen: Backup muss sein. Stellen Sie dabei sicher, dass Sie Backup-Daten getrennt vom System aufbewahren. Dann haben Sie im Ernstfall die Möglichkeit, die Daten wiederherzustellen, ohne auf die Lösegeldforderung eingehen zu müssen und stellen sicher, dass nicht auch Backupdaten verschlüsselt werden können.
Möchten mehr darüber erfahren, wie Sie sich wirksam vor Ransomware-Attacken schützen oder brauchen Hilfe bei der Implementierung von IT-Security-Maßnahmen? Wir unterstützen Sie mit individuellen Lösungen sowie technischem Support, um Ihre Systeme und Anwendungen sicher(er) zu machen. Kontaktieren Sie uns.
Durch Öffnen der schädlichen Datei, hat der Täter die größte Hürde überwunden. Die Installation auf dem jeweiligen System erfolgt. Dabei bleibt zu erwähnen, dass die Installation unabhängig von der Aktivierung der Ransomware ablaufen kann. Die Ransomware-Attacke kann somit frühzeitig vorbereitet, aber beispielsweise erst zu einem späteren Zeitpunkt tatsächlich gestartet werden.
Sobald die Ransomware aktiviert wird, beginnt der eigentliche Schaden: die Verschlüsselung beginnt. Dabei können einzelne Dateien auf einem System oder sogar mehrere Systeme innerhalb eines Unternehmensnetzwerkes verschlüsselt werden.
Von nun an hat der User keinen Zugriff mehr auf bestimmte Dateien oder seinen gesamten Rechner. Seine Admin-Rechte hat er komplett verloren. Die Kontrolle liegt in den Händen des Hackers. Sobald alles verschlüsselt ist, erscheint eine Benachrichtigung auf dem Bildschirm des Opfers. Hier fordert der Hacker ein Lösegeld, um die Ransomware wieder zu entfernen. Sobald dieser Vorgang abgeschlossen ist, müssen die Angreifer nur noch darauf warten, dass das jeweilige Opfer die Lösegeldzahlung vornimmt. Die Kopplung der Lösegeldforderung an eine Deadline ist ein probates Mittel der Cyberkriminellen, um den Druck auf die Betroffenen zu erhöhen.
Ich freue mich über Ihre Kontaktaufnahme!
Sebastian Scheuring
Vorstand, Geschäftsführer, IT-Security Expert
T: +49 931 250993-10
M: