Ratgeber: Alles über Erpresser-Trojaner

Wie Ransomware auch Ihre Firma bedroht und wie Sie sich dagegen schützen
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
135 Downloads  
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können.

Inhalt:

Ransomware bedroht längst nicht mehr nur Privatanwender. Auch immer mehr Firmen und andere Organisationen wie Behörden sind betroffen. Die Folgen einer erfolgreichen Ransomware-Attacke können dabei fatal sein.

So sind nicht nur wichtige Daten nicht mehr verfügbar, es kommt in der Folge meist auch zu Ausfallzeiten, die die gesamte Existenz eines Unternehmens bedrohen können. Aber wie können Sie Ransomware-Attacken wirkungsvoll verhindern und die Schäden sowie Folgekosten minimieren, sollte es doch zu einem Vorfall kommen?

Das vorliegende Whitepaper beschreibt, welche verschiedenen Ransomware-Typen es gibt, wie sie sich verbreiten und welche Methoden und Tricks die Kriminellen verwenden, um sich in Ihrer IT-Infrastruktur auszubreiten. Konkrete Beispiele aus verschiedenen Branchen zeigen, wie die Angriffe in der Praxis ablaufen.

Darüber hinaus gibt das Dokument auch Empfehlungen, wie Sie sich vor Ransomware schützen können und beschreibt, welche Vorsichtsmaßnahmen Sie unbedingt ergreifen sollten, um Ihre Daten und Ihre Organisation nachhaltig vor Erpressern zu bewahren.

Originalauszug aus dem Dokument:

Die meisten Ransomware-Angriffe erfolgen über Spear-Phishing, bei dem eine E-Mail, die vorgeblich von einer bekannten Person oder einem bekannten Unternehmen stammt, auf eine Person abzielt. Bislang wurde Ransomware vorrangig über Spear-Phishing verbreitet. In diesen Fällen enthält die E-Mail einen infizierten Link oder einen Anhang.

Diese E-Mail-Links oder -Anhänge können problemlos und schnell geändert werden, sodass Cyber-Kriminelle mit einem einfachen Code eine Vielzahl neuer Websites oder Anhänge erstellen können, über die später weitere Komponenten heruntergeladen werden. Damit gelingt es ihnen, E-Mail-Filter zu umgehen und im Posteingang des Endbenutzers zu landen.

In anderen Fällen besucht ein Benutzer eine infizierte Website oder Geschäftsanwendung, von wo die Ransomware dann gestartet wird. Häufig ist die Ransomware so konfiguriert, dass sie den größeren Teil der Schadensroutinen startet und herunterlädt, ohne dass der Benutzer auf weitere Elemente klicken muss. In einer zunehmenden Anzahl von Fällen wird ein infiziertes IoT-Gerät verwendet, um geschäftskritische oder lebenserhaltende Systeme zu kontrollieren – was gewöhnlich bedeutet, dass sie heruntergefahren werden.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.