Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content.
You have full control over what you want to activate. You can accept the cookies by clicking on the „Accept all cookies“ button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Managing your cookies

Our website uses cookies. You have full control over what you want to activate. You can accept the cookies by clicking on the “Accept all cookies” button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button.

Necessary cookies

These are essential for the user navigation and allow to give access to certain functionalities such as secured zones accesses. Without these cookies, it won’t be possible to provide the service.
Matomo on premise

Marketing cookies

These cookies are used to deliver advertisements more relevant for you, limit the number of times you see an advertisement; help measure the effectiveness of the advertising campaign; and understand people’s behavior after they view an advertisement.
Adobe Privacy policy | Marketo Privacy Policy | MRP Privacy Policy | AccountInsight Privacy Policy | Triblio Privacy Policy

Social media cookies

These cookies are used to measure the effectiveness of social media campaigns.
LinkedIn Policy

Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Skip to main content

Ransomware

wenn’s ums Geld geht

Meldungen über erfolgreiche Ransomware-Angriffe sind immer wieder in allen Medien zu finden. Auch wenn es sich „nur um einen Aspekt“ von Cyber-Angriffen handelt, so trifft diese Variante die betroffenen Unternehmen und Organisationen an empfindlichen Stellen.

Dank „Ransomware as a Service”-Angeboten im Darknet wird es immer einfacher, sich als Angreifer zu betätigen. Die Ziele für solche Angriffe sind weit gefächert und finden sich in allen Branchen der Wirtschaft und allen Organisationen jeder Größenordnung.

Atos als einer der führenden Cybersicherheitsexperten hat in den vergangenen Jahren Praktiken entwickelt und implementiert, die sie erfolgreich nutzen können, um den neuen Herausforderungen zu begegnen.

Profitieren auch Sie von diesem Know-how und seien Sie den Kriminellen einen Schritt voraus!

$732.000

Durchschnittliche Kosten für die Behebung der Auswirkungen der jüngsten Ransomware-Attacken (Quelle: Sophos)

Beim Thema Ransomware geht es immer um eines: Geld!

Mithilfe von Ransomware möchten sich Angreifer in die Lage versetzen, ihre Opfer erpressen zu können. Die Spanne reicht dabei vom Unbrauchbarmachen von Systemen und Datenbeständen durch bösartige Verschlüsselung bis zum Ausspähen sensibler Informationen und der Drohung, diese zu veröffentlichen.

Doch auch wenn man als Opfer auf die Erpressung eingeht und zahlt, gibt es keinerlei Garantie, dass man den Schlüssel tatsächlich erhält, oder der Angreifer nicht doch die sensiblen Daten an Dritte verkauft.

Wenn man Opfer einer bösartigen Verschlüsselung wurde, hat das meist akute, weitreichende Folgen – oftmals kommen Geschäftsprozesse zum Erliegen, mit massivem Schaden für das Geschäft! Die Wiederherstellung ist meist sehr aufwendig, zeitraubend und damit teuer!

Hinzu kommt der Verlust von Reputation und Vertrauen der Kunden und Partner, was sich letztlich auch negativ auf das Geschäft auswirkt.

Daher lieber gezielt in eine gute Aufstellung investieren als undefinierte Summen in Schadensbegrenzung und Wiederherstellung.

Ransomware: Das Unheil nimmt seinen Lauf

Das Haupteinfallstor für Ransomware ist der Anwender und sein Endgerät.
Der Anwender als „unfreiwilliger Helfer“ ermöglicht, mindestens aber begünstigt, den Befall seines Endgerätes durch die Ransomware. Über diese versucht sich der Angreifer möglichst weit in der digitalen Landschaft auszubreiten, Systeme zu infizieren, zu verschlüsseln, auszuspionieren, etc.

Der Angriff kann sich über einen längeren Zeitraum hinziehen. Der Angreifer nutzt die Zeit, um sich „umzuschauen“ und wartet auf „den richtigen Zeitpunkt“ um loszuschlagen.

Das alles letztlich nur mit dem einen Ziel: Den Angreifer in die Lage zu bringen, seine Opfer erpressen zu können.

Phase 1 >

Der Hacker startet einen Ransomware-Angriff

Phase 2 >

Der Anwender als unfreiwilliger Helfer…

…öffnet einen E-Mail-Anhang
…lädt eine Datei herunter
…verwendet einen USB-Stick

Phase 3 >

Das Endgerät des Anwenders wird infiziert

Phase 4 >

Die Ransomware verbreitet sich im Firmennetz und richtet dort ihren Schaden an

Phase 5

Der Hacker startet seinen Erpressungsversuch

Wie Sie sich vor Ransomware-Attacken schützen können

Es gibt einige Dinge, die Sie tun können, um kurzfristig einen Überblick über Ihre eigene Gefährdungslage zu erhalten und Sicherheitslücken zu schließen:

Anwender-Training:
Das “Einfallstor” schließen!

Schlecht informierte und fahrlässig handelnde Anwender sind ein Geschenk für jeden Angreifer.
Daher: Anwender sensibilisieren und in die Lage versetzen richtig zu handeln
Der Mensch ist immer noch eine der wichtigsten “Sicherheitskomponenten“ an vorderster Front

Evaluierung, Beratung, Konzeption:
Einschätzung der Lage und Ableiten von Maßnahmen!

Ein Ransomware-Angriff baut darauf, sich über eine ganze Landschaft verbreiten zu können. Eine solide und sichere Topologie und passende Konfigurationen gebieten Angriffen Einhalt.
Sind alle benötigen Elemente in der Landschaft vorhanden (vom sicheren eMail-Gateway über starke Authentisierung und Anwendung des „Least Privilege“ Prinzips, bis zur Gliederung in Sicherheitszonen)? Werden die Möglichkeiten bereits vorhandener Systeme und Lizenzumfänge ausgeschöpft? Sind die Systeme zielführend konfiguriert? Maßnahmen zur Reduktion der Angriffsfläche sind zu definieren und zu bewerten.

Endpoint Detection and Response:
Kritisches Verhalten auf den Endgeräten unter Nutzung maschinellen Lernens erkennen und reglementieren!

Einfacher „Virenschutz“ greift zu kurz, die Angriffsmethoden sind zu weit entwickelt.
Endpoint Detection & Response (EDR) greift an der Wurzel an: Dem Verhalten von Anwendern und Angreifern auf dem Endgerät.

Managed Detection and Response:
Erhöhen der Transparenz, Erkennen kritischen Verhaltens in der gesamten Landschaft!

Je mehr Transparenz und Einblick in die Geschehnisse man hat, umso zielgerichteter kann gehandelt werden. Durch Aufbau/Optimierung eines Security Incident and Event Management (SIEM) Systems in Kombination mit einem Security Operation Center (SOC) wird diese Transparenz geschaffen.

Weitere Maßnahmen:

Weitere flankierende Maßnahmen tragen zur Verkleinerung der Angriffsfläche und zur Verbesserung der Aufstellung bei.
Vom Penetration-Testing, das auch den „Social Engineering“ Bereich mit beleuchten kann, bis zur „Incident Response“, bei dem für umsichtiges und gezieltes Handeln bei einem IT Sicherheitsnotfall Fachexperten vorgehalten werden. Auch generelle Perspektiven, wie die übergreifende Umsetzung des Zero Trust Ansatzes, sollten dabei berücksichtigt werden.


Lesen Sie das Atos-Whitepaper „Prevent ransomware attacks from taking down your business and defend your data

Atos – Die Nr. 1 in Europa und weltweit führend in der Cybersicherheit

Mit einem globalen Team von über 6.000 Sicherheitsspezialisten und einem weltweiten Netzwerk von Security Operation Centern (SOCs) bietet Atos eine End-to-End-Sicherheitspartnerschaft. Unser Cyber Security Portfolio besteht aus sechs Komponenten:

  • Trusted Digital Identities
  • Industrial and IoT Security
  • Digital Workplace Security
  • Data Protection and Governance
  • Hybrid Cloud Security
  • Advanced Detection and Response

Zur Weiterentwicklung seines Cybersecurity-Angebots nimmt Atos mit seinen Cybersecurity-Experten an zahlreichen Arbeitsgruppen teil und ist Mitglied in mehreren führenden Cybersecurity-Communities. Atos ist davon überzeugt, dass innovative und kollaborative End-to-End-Cybersecurity ein starker Vorteil und ein Differenzierungsmerkmal für ein Unternehmen ist.

Unser Experte

Andreas Klatt

Sales Director Cyber Security Germany

Tel.: +49 176 1489 2953
Folgen oder schreiben Sie ihm:

Linkedin | Twitter | Mail


Teilen:LinkedIn Facebook Twitter