Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content.
You have full control over what you want to activate. You can accept the cookies by clicking on the “Accept all cookies” button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Managing your cookies

Our website uses cookies. You have full control over what you want to activate. You can accept the cookies by clicking on the “Accept all cookies” button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button.

Necessary cookies

These are essential for the user navigation and allow to give access to certain functionalities such as secured zones accesses. Without these cookies, it won’t be possible to provide the service.
Matomo on premise

Marketing cookies

These cookies are used to deliver advertisements more relevant for you, limit the number of times you see an advertisement; help measure the effectiveness of the advertising campaign; and understand people’s behavior after they view an advertisement.
Adobe Privacy policy | Marketo Privacy Policy | Pardot Privacy Policy | Oktopost Privacy Policy | MRP Privacy Policy | AccountInsight Privacy Policy | Triblio Privacy Policy

Social media cookies

These cookies are used to measure the effectiveness of social media campaigns.
LinkedIn Policy

Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Skip to main content

Ransomware

Der stille Angriff

Der entscheidende Schritt Vorsprung

bluedash

Die Angriffe durch Schadprogramme, sogenannter Ransomware nehmen derzeit weltweit stark zu. Auch Deutsche Unternehmen sind immer häufiger betroffen. Das perfide an dieser Art der Cyber Kriminalität ist für betroffene Unternehmen, dass sie dies erst bemerken, wenn es schon zu spät ist.

Atos als einer der führenden Cybersicherheitsexperten hat in den vergangenen Jahren Praktiken entwickelt und implementiert, die sie erfolgreich nutzen können, um den neuen Herausforderungen zu begegnen.

Profitieren auch Sie von diesem Know-How und seinen Sie den Kriminellen einen Schritt voraus!

Die 3 Phasen des Angriffs

bluedash

EINDRINGEN UND VERBREITEN

Diese Phase beginnt meist schon Tage, Wochen oder sogar Monate bevor der Angriff bemerkt wird. Sobald Hacker, z.B. über einen erfolgreichen Phishing-Angriff, in das Netzwerk des Unternehmens eingedrungen sind, erkunden sie mit gestohlenen Identitäten diskret das Netzwerk, indem sie sich schrittweise von System zu System umfangreichere Rechte verschaffen und Informationen über das Unternehmen, die Benutzer, die Datenbanken, etc. sammeln.

Reconnaissance

Cyberkriminelle identifizieren die Opfer, sammeln alle notwendige Informationen und planen den Ablauf der Attacke

Weaponization

Cyberkriminelle bereiten die Schadsoftware so vor, dass sie Sicherheitsmechanismen in der Zielumgebung umgehen und deaktivieren kann und versteckt sie in harmlos wirkenden Dokumenten (z.B. PDF/Office)

Delivery

Cyberkriminelle wählen einen geeigneten Weg die Schadsoftware zu übermitteln (E-Mail, USB-Sticks, Webseiten,…)

Exploitation

Sobald die Schadsoftware von einem Mitarbeiter ausgeführt wird, werden bekannte oder Zero-Day Schwachstellen in Systemen ausgenutzt, um den Cyberkriminellen den Zugriff auf die Systeme zu ermöglichen.

Installation

Als nächstes breiten sich die Cyberkriminellen weiter auf den Systemen aus und installieren Backdoors oder Remote Access Trojaner.

UNENTDECKTES EXTRAHIEREN

Command and Control (CnC)

Im Schritt Command and Control (C&C) etablieren die Cyberkriminellen ihre Mechanismen, um Befehle an die installierte Schadsoftware übertragen zu können und/oder Daten aus der Zielumgebung zu extrahieren.

Sobald die Angreifer wertvolle Informationen entdeckt haben exportieren sie diese Daten auf ihre eigenen Server, um sie zu verkaufen und/oder ihre Opfer damit zu erpressen. Sie versuchen diese Phase so unauffällig wie möglich durchzuführen.

VERSCHLÜSSELN UND ERPRESSEN

Action

Mit voller Kontrolle über die Zielumgebung können die Cyberkriminellen nun Daten extrahieren, alle Systeme und Daten verschlüsseln und das Opfer erpressen.

Sobald die Angreifer die gewünschten Informationen erbeutet haben, setzen sie die Ransomware ein und verschlüsseln alle Dateisysteme sämtlicher Systeme des angegriffenen Netzwerkes. In Folge der Verschlüsselung der Dateisysteme wird ein Lösegeld für die Entschlüsselung der Dateisysteme eingefordert.

Um diese Art von Angriffen aufzudecken, bevor es zu Übernahme der Systeme kommt, ist eine breite Expertise und hochmoderne Technologie erforderlich. Atos verfügt über beides und unterstütz Sie gerne!

Weiterführende Informationen

bluedash

Hackerangriffe simulieren
Schwachstellen erkennen

Das Cyber Defense Center von Atos besteht aus einem Team von erfahrenen Hackern, die ihre Fähigkeiten und Erfahrungen zum Schutz unserer Kunden einsetzen.

Erfahren Sie mehr


Mitarbeitende sensibilisieren
Schwachstellen schließen

Wie sensibilisiert ist ihre Belegschaft? Erkennen Sie Angriffe?
Atos testet dies für Sie und hilft Ihnen dabei Sicherheits- und Informationslücken in Ihrem Unternehmen zu schließen.

Erfahren Sie mehr

Broschüre

Maßgeschneiderte Cyber Security Lösungen für Rundfunkanstalten.

Technologie verändert alles. Auch die Rundfunkanstalten stehen vor einem radikalen Wandel. So sind sie gerüstet.

Erfahren Sie mehr

Kundenreferenz

Lesen Sie hier, wie ein namhafter Hersteller und Atos Kunde, die Lösegeldzahlung verweigerte und innerhalb einiger Stunden das Atos Cyber Security Team den Kriminellen das Handwerk legte.

Erfahren Sie mehr

Whitepaper

In diesem Whitepaper lesen Sie, wie Sie verhindern, dass Ransomware-Angriffe Ihr Unternehmen lahmlegen und wie Sie Ihre Daten verteidigen können.

Erfahren Sie mehr

Kontaktieren Sie uns

bluedash

Es gibt einige Dinge, die Sie tun können um kurzfristig einen Überblick über Ihre eigene Gefährdungslage zu erhalten und Sicherheitslücken zu schließen – unsere Experten beraten Sie gerne ausführlich!

Olaf Schwidrogitz

Head of Portfolio Strategy – Industry TMT Central Europe

Folgen oder kontaktieren Sie:

Christoph Jansen

Cyber Security Consultant

Folgen oder kontaktieren Sie:



Share This:FacebookTwitterLinkedIn