Survival-Guide: So überstehen Sie Ransomware-Angriffe

Wie erpresserische Malware funktioniert und wie Sie dagegen vorgehen können
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
93 Downloads  
Wenn Ransomware erst einmal zugeschlagen und wertvolle Geschäftsdaten verschlüsselt hat, ist es oft zu spät, um noch Schaden abzuwenden. Das muss nicht sein! Erfahren Sie hier, welche Maßnahmen Sie vor, während und nach einer Attacke durch Erpresser-Software ergreifen können.

Inhalt:

Allein in den USA haben Kriminelle im ersten Quartal 2016 nach Informationen des FBI mehr als 200 Millionen Dollar mit Ransomware erpresst. Die Zahl der erpresserischen Angriffe, bei denen wertvolle Geschäftsdaten verschlüsselt und anschließend „Lösegelder“ verlangt wurden, hatte sich im Vergleich zum Vorjahr zudem verzehnfacht.

Erfahren Sie hier, warum sich Ransomware so stark verbreitet und wie Sie erpresserische Angriffe auf Ihre Organisation am besten überstehen. Das vorliegende Dokument stellt dazu zahlreiche Maßnahmen vor, die Sie bereits vor, während und nach einem Ransomware-Angriff ergreifen können. Detailliert beschreiben die Autoren außerdem, wie typische Attacken ablaufen und welche Tricks die Kriminellen verwenden, um ihre Schädlinge einzuschleusen.

Die Bedrohung beschränkt sich dabei nicht mehr nur auf Windows-Rechner, sondern zunehmend auch auf Smartphones, Tablets und andere in Unternehmen eingesetzte Mobilgeräte. Ein eigener Abschnitt beschäftigt sich darüber hinaus mit der schwierigen Frage, ob man das geforderte Lösegeld zahlen oder nicht zahlen sollte. Je nach Situation fällt die Antwort sehr unterschiedlich aus und muss gründlich abgewogen werden.

Originalauszug aus dem Dokument:

Ransomware is bad enough in itself. But one of its especially loathsome aspects is that it forces victims to make both a Hobson’s Choice and a moral one. When you’re under the gun of a ransomware threat, you don’t often have the luxury of time to carefully weigh the moral nuances of paying up. The attack is here—now.

Up until now, malware exploits have mostly required a straightforward course of action: fraud detection, report filing, and resolution. Ransomware now introduces morality into the equation.

Paying up isn’t just a repugnant but necessary evil. It actively funds the attacker that has just broken into your network and stolen your data. It marks you as someone with a vulnerable network and incentive to pay. And it enables the cyber criminal to bankroll future attacks.

But the recent attack on Hollywood Presbyterian Medical Center example (see page 13) highlights an uncomfortable fact: there isn’t always a black and white answer on whether to pay.

No organization wants to be extorted, let alone fund criminal rings. Then again, what choice did the hospital have? In some ways, it’s the price to pay for having underfunded IT departments running unpatched or outdated software. There are still hospitals in the U.S. running Windows XP. And $17,000 is a relatively small price to pay when lives are on the line.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.