Der entscheidende Vorsprung
Die Angriffe durch Schadprogramme, sogenannte Ransomware, nehmen derzeit weltweit stark zu. Auch deutsche Unternehmen sind immer häufiger betroffen. Das perfide an dieser Art der Cyber-Kriminalität ist für betroffene Unternehmen, dass sie dies erst bemerken, wenn es schon zu spät ist.
Atos als einer der führenden Cybersicherheitsexperten hat in den vergangenen Jahren Praktiken entwickelt und implementiert, die sie erfolgreich nutzen können, um den neuen Herausforderungen zu begegnen.
Profitieren auch Sie von diesem Know-how und seien Sie den Kriminellen einen Schritt voraus!
Die 3 Phasen des Angriffs
EINDRINGEN UND VERBREITEN
Diese Phase beginnt meist schon Tage, Wochen oder sogar Monate bevor der Angriff bemerkt wird. Sobald Hacker, z.B. über einen erfolgreichen Phishing-Angriff, in das Netzwerk des Unternehmens eingedrungen sind, erkunden sie mit gestohlenen Identitäten diskret das Netzwerk, indem sie sich schrittweise von System zu System umfangreichere Rechte verschaffen und Informationen über das Unternehmen, die Benutzer, die Datenbanken, etc. sammeln.

Reconnaissance
Cyberkriminelle identifizieren die Opfer, sammeln alle notwendige Informationen und planen den Ablauf der Attacke

Weaponization
Cyberkriminelle bereiten die Schadsoftware so vor, dass sie Sicherheitsmechanismen in der Zielumgebung umgehen und deaktivieren kann und versteckt sie in harmlos wirkenden Dokumenten (z.B. PDF/Office)

Delivery
Cyberkriminelle wählen einen geeigneten Weg die Schadsoftware zu übermitteln (E-Mail, USB-Sticks, Webseiten,…)

Exploitation
Sobald die Schadsoftware von einem Mitarbeiter ausgeführt wird, werden bekannte oder Zero-Day Schwachstellen in Systemen ausgenutzt, um den Cyberkriminellen den Zugriff auf die Systeme zu ermöglichen.

Installation
Als nächstes breiten sich die Cyberkriminellen weiter auf den Systemen aus und installieren Backdoors oder Remote Access Trojaner.
UNENTDECKTES EXTRAHIEREN

Command and Control (C&C)
Im Schritt Command and Control (C&C) etablieren die Cyberkriminellen ihre Mechanismen, um Befehle an die installierte Schadsoftware übertragen zu können und/oder Daten aus der Zielumgebung zu extrahieren.
Sobald die Angreifer wertvolle Informationen entdeckt haben exportieren sie diese Daten auf ihre eigenen Server, um sie zu verkaufen und/oder ihre Opfer damit zu erpressen. Sie versuchen diese Phase so unauffällig wie möglich durchzuführen.
VERSCHLÜSSELN UND ERPRESSEN

Action
Mit voller Kontrolle über die Zielumgebung können die Cyberkriminellen nun Daten extrahieren, alle Systeme und Daten verschlüsseln und das Opfer erpressen.
Sobald die Angreifer die gewünschten Informationen erbeutet haben, setzen sie die Ransomware ein und verschlüsseln alle Dateisysteme sämtlicher Systeme des angegriffenen Netzwerkes. Nach der Verschlüsselung der Dateisysteme wird ein Lösegeld für die Entschlüsselung der Dateisysteme eingefordert.
Um diese Art von Angriffen aufzudecken, bevor es zu einer Übernahme der Systeme kommt, ist eine breite Expertise und hochmoderne Technologie erforderlich. Atos verfügt über beides und unterstützt Sie gerne!
Weiterführende Informationen
Hackerangriffe simulieren
Schwachstellen erkennen
Das Cyber Defense Center von Atos besteht aus einem Team von erfahrenen Hackern, die ihre Fähigkeiten und Erfahrungen zum Schutz unserer Kunden einsetzen.
Mitarbeitende sensibilisieren
Schwachstellen schließen
Wie sensibilisiert ist ihre Belegschaft? Erkennen Sie Angriffe?
Atos testet dies für Sie und hilft Ihnen dabei Sicherheits- und Informationslücken in Ihrem Unternehmen zu schließen.
Maßgeschneiderte Cyber Security Lösungen für Rundfunkanstalten.
Technologie verändert alles. Auch die Rundfunkanstalten stehen vor einem radikalen Wandel. So sind sie gerüstet.
Lesen Sie hier, wie ein namhafter Hersteller und Atos Kunde, die Lösegeldzahlung verweigerte und innerhalb einiger Stunden das Atos Cyber Security Team den Kriminellen das Handwerk legte.
In diesem Whitepaper lesen Sie, wie Sie verhindern, dass Ransomware-Angriffe Ihr Unternehmen lahmlegen und wie Sie Ihre Daten verteidigen können.
Kontaktieren Sie uns
Es gibt einige Dinge, die Sie tun können um kurzfristig einen Überblick über Ihre eigene Gefährdungslage zu erhalten und Sicherheitslücken zu schließen – unsere Experten beraten Sie gerne ausführlich!