Dieses Whitepaper gibt einen umfassenden Überblick über den aktuellen Stand der Ransomware-Industrie. Es zeigt, wie Cyberkriminelle vorgehen, welche Schäden sie anrichten und wie man sich davor schützen kann. Vor allem aber beantwortet es eine Frage, die sich Opfer von Ransomware immer stellen müssen: Zahlen oder nicht zahlen?
Inhalt:
Ransomware ist und bleibt die Cyberbedrohung Nummer eins. Laut dem Digitalverband Bitkom wurde innerhalb von zwölf Monaten mehr als die Hälfte der deutschen Unternehmen mit Verschlüsselungs-Malware angegriffen, jedes vierte Opfer litt unter Beeinträchtigungen des Geschäftsbetriebs, jedes neunte zahlte Lösegeld.
Was vor 35 Jahren mit dem AIDS-Trojaner eher unbeholfen begann – die Opfer mussten das Lösegeld per Scheck auf das Konto des Erpressers einzahlen – hat sich längst zu einer eigenen Industrie entwickelt. Ransomware kann man als Service im Darknet buchen, die Anbieter arbeiten wie moderne agile Unternehmen und sind hochgradig arbeitsteilig organisiert.
Wie gefährlich die aktuellen Entwicklungen sind und wie Sie sich wirksam vor modernen Ransomware-Angriffen schützen können, das erfahren Sie in diesem Whitepaper.
Es zeigt Ihnen unter anderem:
- Wie die Angreifer vorgehen und welchen Schaden sie anrichten.
- Wie Sie sich schnell von einem erfolgreichen Angriff erholen.
- Wie die Ransomware der Zukunft aussehen wird.
Originalauszug aus dem Dokument:
Die Ransomware-Gruppen lassen sich in verschiedene „Familien“ einteilen, die über die ganze Welt verteilt sind. Von den 100 Familien oder Varianten, die das FBI aufgespürt hat, stammen viele von in Asien und Osteuropa ansässigen Gruppen. In Frankreich sind etwa 30 Ransomware-Gruppen aktiv, die unter den berüchtigten Namen LockBit, Conti, ALPHV/BlackCat oder Hive bekannt sind.
Häufig mit geopolitischen Ereignissen verbunden, tauchen Gruppen von Cyberkriminellen immer schneller auf und verschwinden wieder. Nachdem die Conti- Gruppe ihre Unterstützung für Russland angekündigt hatte, erlebte sie eine wahre Serie von Datenlecks: Interne Chat-Protokolle, Quellcodes und andere von der Gruppe verwendete Dateien wurden veröffentlicht. Die Gruppe schloss ihre Website 2022; was für eine Gruppe, die erst 2020 entdeckt wurde, sehr schnell war ... Sie könnte jedoch in anderer Form wieder auftauchen, wie die Lebenszeichen ihres Ablegers Karakurt im Juni andeuteten. Dies erinnert an das Beispiel der Gruppe REvil, die zwar im Januar 2022 aufgelöst wurde, aber einige Monate später wieder von sich hören ließ.