Schutz vor Ransomware in Unternehmen

Umfangreiches E-Book aus der beliebten „für Dummies“-Reihe mit Informationen über Erpresser-Trojaner
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
72 Downloads  
Erfahren Sie in dem vorliegenden Ratgeber, wie Ransomware funktioniert, welche charakteristischen Merkmale sie hat und welche bewährten Sicherheitsverfahren es gibt, um sie abzuwehren.

Inhalt:

Die zunehmende Verbreitung von Ransomware ist für die Kriminellen ein äußerst lukratives Geschäft. Nachdem sie sich zuerst vor allem auf Privatanwender konzentriert hatten, sind jedoch nun zunehmend Unternehmen in ihr Visier geraten.

Welche Tricks verwenden die Banden dabei? Wie schleusen sie ihre Malware in die Firmen-IT ein, wie sorgen sie dafür, dass sie sich dort weiter verbreitet und welche Möglichkeiten gibt es, um sich nach der Verschlüsselung und Vernichtung wertvoller Geschäftsdaten der folgenden Lösegeldforderung zu widersetzen?

Das vorliegende E-Book aus der beliebten „für Dummies“-Reihe erklärt die Grundlagen leicht verständlich, beschreibt dann die besten Methoden zur Reduzierung von Ransomware-Risiken und legt offen, wie Sie eine neue Sicherheitsarchitektur errichten können, die den Erpressern keine Chancen mehr lässt.

Detailliert erläutern die Autoren unter anderem, wie Sie die Endpunkte im Unternehmen schützen, wie Sie mit E-Mail-Bedrohungen umgehen können und wie Sie Ihre Netzwerke am besten mit Next-Generation Firewalls (NGFWs) sichern.

Originalauszug aus dem Dokument:

Nach der Verteilung identifiziert die Ransomware normalerweise Benutzerdateien und Daten, die mittels einer Art eingebetteter Dateierweiterungsliste verschlüsselt werden sollen. Die Ransomware ist auch so programmiert, dass die Interaktion mit bestimmten Systemverzeichnissen vermieden wird (z. B. mit dem WINDOWS Systemverzeichnis oder bestimmten Programmdateien-Verzeichnissen), um die Systemstabilität für die Lieferung des Lösegelds sicherzustellen, wenn der Payload nicht mehr läuft. Dateien an bestimmten Orten, die einer der aufgelisteten Dateierweiterungen entsprechen, werden dann verschlüsselt. Anderenfalls bleiben die Dateien verschont. Nach der Verschlüsselung der Dateien hinterlässt die Ransomware gewöhnlich eine Nachricht für den Benutzer, die Anleitungen zur Zahlung des Lösegelds enthält (siehe Abbildung 1-3).

Diebe kennen keine Ehre. Obwohl Angreifer gewöhnlich den zur Entschlüsselung Ihrer Dateien erforderlichen Schlüssel zur Verfügung stellen, nachdem sie das Lösegeld erhalten haben, gibt es keine Garantie dafür, dass die Angreifer keine andere Malware und Exploit-Kits auf Ihrem Endpunkt oder anderen Netzwerksystemen installiert haben oder dass sie Ihre Daten nicht zu anderen kriminellen Zwecken verwendet haben oder versuchen, in Zukunft weitere Zahlungen zu erzwingen.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.