Anzeichen eines Ransomware-Angriffs
Wenn Sie bemerken, dass sich auf Ihrem Computer Dateien mit seltsamen Namen und Erweiterungen befinden, die sich mit keinem Programm öffnen lassen, besteht eine hohe Wahrscheinlichkeit, dass ein Ransomware-Angriff im Gange ist. Üblicherweise ist das erste sichere Anzeichen eines Ransomware-Angriffs ein Bildschirm, der ankündigt, dass Ihre Dateien verschlüsselt wurden.
Ihr Bildschirm könnte in etwa so aussehen:

Dies ist eine schreckliche und zunehmend häufige Erfahrung; Ransomware-Angriffe stiegen im Jahr 2020 um über 700% an. Wenn Sie eine solche Nachricht sehen und feststellen, dass Sie nicht auf Ihre Dateien zugreifen können, besteht eine hohe Wahrscheinlichkeit, dass Ihr gesamtes Netzwerk kompromittiert ist. Ransomware ist oft so programmiert, dass sie so viel wie möglich vom Netzwerk infiziert, bevor sie sich zu erkennen gibt.
Für die meisten Organisationen bedeutet jede Minute Ausfallzeit verlorenes Geld. Eine Umfrage ergab, dass
der durchschnittliche Ransomware-Angriff 133.000 USD kostet, einschließlich Ausfallzeiten, Lösegeldzahlungen, Netzwerk
kosten, Personalkosten, Gerätekosten und entgangener Chancen. Für 5% der Befragten lagen die Kosten im
Bereich von 1,3 Millionen bis 6,6 Millionen USD. Die meisten Ransomware-Opfer wurden durchschnittlich zwei
mal getroffen, was die Bedeutung einer effektiven Reaktion unterstreicht. Eine gute Reaktion kann Ihre
Chancen, erneut getroffen zu werden, erheblich verringern.
Viele Ransomware-Angriffe stellen Forderungen mit kurzen Fristen, sodass Sie schnell handeln müssen, um
Ihre Daten zu retten. Gleichzeitig ist es wichtig, Ruhe zu bewahren.
Dieser Leitfaden wird Ihnen eine allgemeine Vorstellung davon vermitteln, welche Schritte im Falle eines
Ransomware-Angriffs unternommen werden müssen. Die folgenden Schritte sind einige bewährte Verfahren, die unser Team nach
der Unterstützung zahlreicher Kunden bei der Wiederherstellung ihrer Betriebsabläufe nach Ransomware-Angriffen entwickelt hat.
1. Geraten Sie nicht in Panik.
Es ist leicht, sich über den plötzlichen Geschäftsstillstand aufzuregen, aber das wird nichts nützen. Denken Sie daran,
dass viele Organisationen von Ransomware-Angriffen getroffen wurden und es gut überstanden haben. Wenn Sie einen
ruhigen Gemütszustand bewahren, wird es einfacher sein, das Notwendige zu tun. Alle angemessenen
Schritte zu unternehmen, anstatt eine schlecht organisierte Reaktion zu überstürzen, kann tatsächlich die Gesamtkosten der
Wiederherstellung senken und Sie vor weiteren Angriffen in der Zukunft schützen.
2. Trennen Sie die infizierten Geräte.
Üblicherweise erscheint eine Lösegeldforderung erst, wenn die Ransomware jedes Gerät infiziert hat, auf das sie
möglicherweise zugreifen kann. Es ist dennoch eine gute Praxis, infizierte Computer zu trennen, da sich die
Ransomware potenziell weiterhin basierend auf Netzwerkaktivitäten ausbreiten kann. Wenn Sie die Ransomware
bemerken, bevor die Forderung gestellt wird, ist es noch wichtiger, schnell zu handeln, um ihre Ausbreitung zu
verhindern.
In dem Moment, in dem Sie die Malware bemerken, sollten Sie unverzüglich:
- Alle Ihre Laufwerke vom Netzwerk trennen.
- WLAN und Bluetooth deaktivieren und Ethernet-Kabel trennen.
- Wenn möglich, das gesamte Netzwerk abschalten.
- Remote-Mitarbeiter, die mit dem infizierten Netzwerk verbunden sind, informieren und sie bitten, ihre Systeme zu trennen und herunterzufahren.
3. Benachrichtigen Sie Ihren IT-Dienstleister und/oder Ihre IT-Abteilung.
Ransomware benötigt Zeit, um sich durch ein System zu verbreiten. Wenn Sie also einen Angriff erkennen, sollten Sie
sofort handeln, um eine Verschlimmerung der Infektion zu verhindern. Dieser Schritt muss sogar vor
der Benachrichtigung Ihrer IT-Abteilung erfolgen, da jede Sekunde zählt.
Sie müssen auch Ihren IT-Dienstleister so schnell wie möglich benachrichtigen. Wenn Sie beispielsweise Cloud-
Backups haben, könnte sich die Infektion bereits auf Ihre Backups ausgebreitet haben. Es liegt am
Dienstleister, den Angriff zu stoppen. Schnelles Handeln kann den Unterschied ausmachen zwischen der
Notwendigkeit, ein Lösegeld zu zahlen, oder nicht.
Sollte Ihre Organisation über eine IT-Abteilung verfügen, ist es ratsam, diese die Reaktion auf die Ransomware
gemäß den folgenden Schritten durchführen zu lassen. Sie werden auf eine Weise auf das System zugreifen müssen, die
eine Ausbreitung der Ransomware verhindert. Falls Ihre Organisation keine IT-Abteilung hat, könnte es
sinnvoll sein, externe Hilfe in Anspruch zu nehmen. BeforeCrypt ist auf Ransomware spezialisiert, viele unserer Kunden sind kleine
und mittlere Unternehmen ohne dedizierte IT-Abteilung.
4. Dokumentieren Sie den Angriff.
Erstellen Sie einen Screenshot oder ein Foto jeglicher Erpressungsnachricht. Machen Sie auch einen Screenshot vom Erscheinungsbild
der verschlüsselten Dateien. Notieren Sie unbedingt den genauen Zeitpunkt der Entdeckung des Angriffs. Wenn möglich,
laden Sie Kopien Ihrer Systemprotokolle und Serverprotokolle herunter.
Es gibt mehrere Gründe, warum Sie den Angriff sorgfältig dokumentieren müssen. Erstens kann es helfen,
die Art der Ransomware zu bestimmen, die Sie getroffen hat. Bei einigen älteren Ransomware-Versionen sind Entschlüsselungs-
tools verfügbar, die bei der Wiederherstellung Ihrer Daten helfen können. In der überwiegenden Mehrheit der Fälle gibt es jedoch
keinen einfachen Ausweg, aber die Kenntnis der Art der Ransomware kann der Polizei helfen, die Angreifer
später zu fassen. Wenn Ihre Organisation über eine Cyberangriffs-Versicherungspolice verfügt, kann eine vollständige Dokumentation
für die Einreichung eines Anspruchs erforderlich sein.
Kostenlose Ersteinschätzung
Jetzt Hilfe anfordern5. Benachrichtigen Sie die Behörden.
Möglicherweise sind Sie gesetzlich verpflichtet, den Angriff zu melden. Je nach Ihrem Land und der
Art der Datenschutzverletzung kann es erforderlich sein, Berichte bei mehr als einer staatlichen
Behörde einzureichen. In der Europäischen Union beispielsweise könnte es erforderlich sein, einen Bericht gemäß der
Datenschutz-Grundverordnung (DSGVO) einzureichen. In den Vereinigten Staaten verlangt der Health Insurance and
Portability Accountability Act (HIPAA) von Unternehmen im Gesundheitssektor, alle
Datenschutzverletzungen zu melden.
Wenn die Art der Daten privat oder persönlich ist, wie Benutzernamen und Passwörter,
sind Sie gemäß der DSGVO für Europa und möglicherweise US-Gesetzen gesetzlich verpflichtet, die
Datenschutzverletzung in Form einer Pressemitteilung/E-Mail an Ihre Kollegen und Kunden mitzuteilen,
einschließlich, aber nicht beschränkt auf:
- Die Art der aufgetretenen Verletzung
- Datum und Uhrzeit der Verletzung
- Eine gründliche Schadensbeurteilung
- Jegliche von Ihnen ergriffenen Maßnahmen (wie die Zahlung des Lösegeldes, Wiederherstellung aus Backups, Meldung an Strafverfolgungsbehörden etc.)
- Bereitstellung empfohlener Maßnahmen für Ihre Kunden (wie Änderung von Benutzername/Passwort etc.)
Transparenz ist wichtig. Obwohl es natürlich ist, dass Ihr Unternehmen unter der Nachricht
einer Datenschutzverletzung leiden wird, je proaktiver Sie vorgehen, desto besser wird es für Ihre
Organisation sein.
Für eine ausführlichere Erörterung dieses Themas sowie die Kontaktdaten der relevanten Stellen
konsultieren Sie bitte unseren Ransomware-Compliance-Leitfaden.
6. Ermitteln Sie die Art der Ransomware.
Haben Sie von WannaCry gehört? Es war einer der gefährlichsten Ransomware-Angriffe bis dato. Bis
zur Lösung waren über 25% der Systeme des britischen National Health Service (NHS)
kompromittiert, von Servern bis hin zu Beatmungsgeräten!
Jede Variante von Ransomware ist unterschiedlich programmiert und wird daher unterschiedlich behandelt.
Während es unzählige Stämme für jede Ransomware gibt, sind die zwei häufigsten Typen:
- Bildschirmsperrende Ransomware
- Dateiverschlüsselnde Ransomware
Die bildschirmsperrende Malware ist geringfügig einfacher zu lösen und sich davon zu erholen im Vergleich zu
letzterer.
Abhängig von der Art der Ransomware können Sie verschiedene Optionen haben.
7. Überprüfen Sie Ihre Sicherungen.
Das bestmögliche Szenario ist die Wiederherstellung Ihres Systems aus einer Sicherung von vor der Infektion
. Dazu müssen Sie wissen, wann die Infektion stattfand, damit Sie sich nicht erneut infizieren
. Hier können Ihre Systemprotokolle hilfreich sein. Die Systemwiederherstellung ist im Allgemeinen keine gute
Lösung für Ransomware, da Sie möglicherweise ein Festplattenabbild wiederherstellen, das Elemente der
Malware tief in Ihrem Dateisystem verborgen hat.
In einigen Fällen kann Ransomware auch Ihre Sicherungen infizieren. In diesem Fall können Sie sehr wenig tun,
außer den Forderungen der Angreifer nachzugeben oder Ihr System zu löschen und den Verlust Ihrer
Daten zu akzeptieren.
8. Ermitteln Sie die Grundursache des Ransomware-Angriffs.
In jedem Fall müssen Sie wissen, wie die Infektion zustande kam. Unabhängig davon, ob Sie das Lösegeld zahlen oder
Ihre Daten mittels eines Backups wiederherstellen, riskieren Sie eine
erneute Infektion, wenn Sie die Ursache des Angriffs nicht finden.
Die meisten Ransomware-Angriffe beginnen entweder durch Phishing oder Exploits.
Phishing-Angriffe erfolgen in der Regel in Form einer E-Mail oder Website. Hacker können
renommierte Unternehmen oder Regierungsbehörden imitieren, indem sie das Erscheinungsbild ihrer E-Mails oder
Websites nachahmen, und dann Mitarbeiter dazu verleiten, auf einen Link zu klicken oder einen Anhang herunterzuladen, der
die Schadsoftware enthält. Hier finden Sie eine gute Ressource zur Phishing-Prävention.
Wenn die Ransomware-Infektion aufgrund einer Schwachstelle in Ihrem System erfolgte, müssen Sie
diese Schwachstelle beheben, bevor Sie Ihre Daten wiederherstellen. Viele Schwachstellen entstehen durch die Verwendung älterer
Softwareversionen. Daher müssen Sie sich über Exploits und Patches auf dem Laufenden halten, um Ihr
Risiko zu minimieren.
9. Bewerten Sie Ihre Optionen.
An diesem Punkt haben Sie 4 Optionen.
- Verwendung eines Entschlüsselungstools. Diese Option funktioniert nur in sehr wenigen Fällen mit veralteter Ransomware. Es lohnt sich zwar, dies zu überprüfen, aber es ist unwahrscheinlich, dass ein solches Tool funktioniert. Wenn Sie wissen, welche Ransomware-Version Sie betrifft, können Sie hier prüfen, ob eine kostenlose Lösung verfügbar ist.
- Wiederherstellung aus einem Backup. Wenn Sie ein aktuelles Backup haben und dieses Backup sauber ist, ist dies die beste Option.
- Zahlung des Lösegelds. Dies ist die schlechteste Option, aber viele Organisationen haben keine andere Wahl.
- Akzeptanz des Datenverlusts. Wenn Sie die Zahlung des Lösegelds vermeiden können, ist dies die bessere Option. Den Forderungen der Angreifer nachzugeben, ermutigt sie dazu, andere anzugreifen und verschlimmert das Problem. Oft läuft die Entscheidung auf eine einfache wirtschaftliche Kalkulation hinaus: Sind die Kosten des Datenverlusts höher als die Zahlung des Lösegelds? Wenn ja, treffen viele Unternehmen die schwierige Entscheidung, die Angreifer zu bezahlen.
10. Sichern Sie verschlüsselte Dateien.
Das Sichern verschlüsselter Dateien ist ein äußerst wichtiger Teil des Prozesses. Kurz nach der Isolierung
des Vorfalls und der Entdeckung der Ransomware-Variante, mit der Sie es zu tun haben, sollte Ihr nächster Schritt
darin bestehen, ein Backup aller verschlüsselten Dateien zu erstellen. Falls während
des Entschlüsselungsprozesses etwas schief geht, haben Sie immer noch eine Kopie der Dateien, sodass Sie es erneut versuchen können.
Kostenlose Ersteinschätzung
Jetzt Hilfe anfordern11. Stellen Sie Ihre Daten wieder her.
Wenn Sie über ein sicheres Backup verfügen, können Sie nach der Behebung der Schwachstelle, die den Angriff ermöglicht hat,
Ihre Daten wiederherstellen. Angreifer sind sich dessen auch bewusst, daher priorisieren viele Ransomware-Varianten
zuerst die Verschlüsselung von Backups. Bevor Sie ein Backup zur Wiederherstellung Ihres Systems verwenden, stellen Sie sicher, dass das Backup
keine versteckte Ransomware enthält.
Wenn Sie keine andere Option haben, müssen Sie möglicherweise die Angreifer bezahlen.
Wir raten Opfern von Ransomware-Angriffen davon ab, direkt mit den Angreifern zu verhandeln. Angreifer könnten versuchen,
Sie auszunutzen und mit leeren Drohungen unter Druck zu setzen. Beispielsweise könnten Angreifer behaupten,
dass ein gewöhnlicher Ransomware-Angriff in Wirklichkeit ein Leakware-Angriff sei (hier im Detail beschrieben), was
gefährlicher sein kann. Sie müssen Ihre Position gut verstehen, wenn Sie mit
Angreifern verhandeln. Angreifer kennen möglicherweise nicht den tatsächlichen Wert der Daten. Unerfahrene Verhandlungsführer könnten
versehentlich Informationen preisgeben, die die Angreifer dazu veranlassen, ihre Forderungen zu erhöhen.
Die meisten Ransomware-Angriffe werden von kriminellen Gruppen durchgeführt. Wir sammeln Daten zu Hunderten von Ransomware-
Fällen, um die Vorgehensweise verschiedener Gruppen und die besten Methoden für
den Umgang mit ihnen zu verstehen. In vielen Fällen kann die Beauftragung von Fachleuten für die Kommunikation und Zahlungsabwicklung
kostengünstiger sein, als direkt mit den Angreifern zu verhandeln.
Ein weiterer zu berücksichtigender Faktor ist die Zeit, die die Wiederherstellung eines Backups in Anspruch nimmt. Falls es sich um
Terabytes an Daten handelt, könnte die Wiederherstellung aus dem Backup Tage dauern. Wenn Ihre Organisation
aufgrund einer Betriebsunterbrechung hohe finanzielle Verluste erleidet,
könnte es günstiger sein, die Angreifer zu bezahlen und die Daten zu entschlüsseln, als auf eine vollständige Wiederherstellung zu warten.
Wenn das Backup nicht aktuell ist, müssen Sie die Kosten für den Datenverlust seit dem letzten
Backup berechnen.
12. Kommunizieren Sie mit den Angreifern.
Bedauerlicherweise gibt es in vielen Fällen keine andere Option, als mit den Angreifern zu kommunizieren. Wir
empfehlen die Zusammenarbeit mit erfahrenen professionellen Verhandlungsführern, um Komplikationen zu vermeiden. Es kann eine
Reihe von Komplikationen im Verlauf der Kommunikation auftreten.
Angreifer fordern zusätzliche Zahlungen.
Angreifer halten sich mitunter schlichtweg nicht an ihr Wort. Ein wichtiger Aspekt der Verhandlungen besteht
darin, auf eine Weise zu kommunizieren, die den Angreifern den Eindruck vermittelt, dass Sie bereit sind, die
Daten zu verlieren, oder dass Sie nicht über das Budget für zusätzliche Zahlungen verfügen.
Angreifer nutzen die Kommunikation, um zusätzliche Ziele zu identifizieren.
Angreifer verwenden gelegentlich Informationen, die sie durch die Kommunikation erlangt haben, um Einzelpersonen für
Identitätsdiebstahl oder weitere Angriffe ins Visier zu nehmen. Bei der Kommunikation mit den Angreifern zur Vereinbarung von Zahlungen nutzen wir
anonyme, temporäre E-Mail-Adressen, um unsere Klienten zu schützen.
Das Entschlüsselungswerkzeug funktioniert nicht.
In manchen Fällen funktioniert das von den Angreifern bereitgestellte Entschlüsselungswerkzeug nicht. In diesem Fall müssen Sie
verifizieren, dass der Schlüssel korrekt ist. In einigen Fällen kann es mehrere Schlüssel geben, was den
Entschlüsselungsprozess verkomplizieren kann.
Das Entschlüsselungswerkzeug enthält einen Trojaner.
Hacker kassieren gelegentlich ein Lösegeld, platzieren aber einen weiteren Virus in dem Entschlüsselungswerkzeug, das sie
bereitstellen. Es ist ratsam, das Entschlüsselungswerkzeug in einer sicheren Umgebung wie einer
isolierten virtuellen Maschine zu empfangen und es gründlich zu überprüfen, bevor es eingesetzt wird.
Kontaktverlust zu den Angreifern.
Da die Hacker Kriminelle sind, befinden sich viele von ihnen ständig auf der Flucht. Gelegentlich können ihre E-Mail-
Adressen von Strafverfolgungsbehörden abgeschaltet werden, wodurch Sie nicht mehr mit ihnen kommunizieren können. Aus diesem
Grund haben wir eine Datenbank spezifischer Gruppen basierend auf ihren Operationsmethoden zusammengestellt
und verfügen über alternative Methoden, um aktualisierte Kontaktdaten zu erhalten.
Die optimale Verhandlungsstrategie hängt von mehreren Faktoren ab, darunter:
- Mit welcher Gruppe Sie es zu tun haben.
- Wie ihr Verhalten in der Vergangenheit war.
- Wie viele Informationen sie über Sie haben.
- Wie gut sie den Wert der kompromittierten Daten verstehen.
Wir führen Aufzeichnungen über öffentlich gemeldete Fälle und dokumentieren alle unsere Erfahrungen mit
Ransomware-Wiederherstellungsfällen. Wir nutzen diese Informationen dann, um unsere Verhandlungsstrategien zu verfeinern, um
die besten Ergebnisse für unsere Klienten zu erzielen.
Ist die Zahlung des Lösegeldes legal?
In allen uns bekannten Jurisdiktionen ist die Zahlung des Lösegeldes legal. Das FBI befürwortet weder
noch ist es gegen die Zahlung an Angreifer. Auf ihrer Website heißt es: „Die Zahlung von Lösegeld ermutigt Kriminelle,
andere Organisationen ins Visier zu nehmen und bietet anderen Kriminellen ein verlockendes und lukratives Geschäft.
Das FBI versteht jedoch, dass Unternehmen, die mit einer Funktionsunfähigkeit konfrontiert sind,
alle Optionen evaluieren werden, um ihre Aktionäre, Mitarbeiter und Kunden zu schützen.“
Die öffentliche Dienstbekanntmachung des FBI IC3 Das FBI empfiehlt, dass Unternehmen
einen soliden Präventionsplan haben sollten (wie die Schulung von Mitarbeitern und robuste Präventionskontrollmethoden)
sowie einen Business-Continuity-Plan für den Fall eines katastrophalen Datenverlusts.
13. Erwerb und Transfer von Kryptowährung.
Angreifer fordern Lösegelder in Form von Bitcoin oder anderen Kryptowährungen. Um Bitcoin
oder eine andere Kryptowährung zu erhalten, benötigen Sie ein Konto bei einer Kryptowährungsbörse oder
einem Broker. Dies erfordert in der Regel einen Know-Your-Customer/Anti-Money-Laundering (KYC/AML) Verifizierungs-
prozess. Dieser kann Tage dauern, insbesondere wenn Sie eine große Summe benötigen.
Coinbase und BitPanda sind zwei der populärsten Websites zum Kauf und Verkauf
von Bitcoin. Es gibt einige Optionen, Bitcoin mittels Debit- oder Kreditkarten und PayPal zu erwerben,
aber diese Optionen sind in der Regel mit hohen Gebühren verbunden. Ein weiterer Vorteil der Beauftragung eines
professionellen Ransomware-Reaktionsteams ist, dass wir bereits über Bitcoin-Reserven für diesen Zweck verfügen,
sodass es keine Verzögerungen oder zusätzliche Gebühren gibt. Sie sollten sich bei Kryptowährungs-
zahlungen bewusst sein, dass Transaktionen absolut irreversibel sind. Es ist wichtig, sehr sorgfältig
alle Daten korrekt einzugeben, da bei einem Fehler die Gelder nicht zurückgeholt werden können. Sie
sollten auch darauf achten, angemessene Netzwerkgebühren zu verwenden. Andernfalls kann es zu Verzögerungen oder
dazu kommen, dass die Transaktion nicht durchgeführt wird. Eine vollständige Anleitung zu Bitcoin-Netzwerkgebühren finden Sie
hier.
Bei der Durchführung einer Zahlung sollten Sie auch darauf achten, die Vorschriften des United States Office of
Foreign Assets Control (OFAC) einzuhalten. Das OFAC ist für die Durchsetzung von Sanktionen gegen
kriminelle und terroristische Organisationen verantwortlich. Sollten Sie eine Überweisung an eine vom OFAC sanktionierte Einrichtung tätigen und dies
nicht bei den Strafverfolgungsbehörden dokumentieren, könnten Sie rechtliche Konsequenzen zu gewärtigen haben. Weitere Informationen hierzu finden Sie
in unserem Compliance-Leitfaden.
14. Ergreifen Sie Maßnahmen zur Verbesserung der Sicherheit.
Wie die zu Beginn dieses Leitfadens erwähnte Umfrage zeigte, werden die meisten Opfer von Ransomware-Angriffen mehr
als einmal getroffen. Ein Grund hierfür liegt in der unsachgemäßen Handhabung des ersten Angriffs. Es
ist verständlich, dass man so schnell wie möglich wieder betriebsbereit sein möchte, jedoch ist es von großer Bedeutung,
gewisse Vorsichtsmaßnahmen zu treffen, um einen erneuten Angriff zu verhindern.
Zunächst ist es von äußerster Wichtigkeit, sämtliche Ransomware und Malware vollständig zu entfernen. Des Weiteren ist es
unerlässlich, alle Versionen Ihrer Software auf Schwachstellen zu überprüfen und sicherzustellen, dass alles
auf dem neuesten Stand ist.
In der Folge eines Ransomware-Angriffs könnte es erforderlich sein, Ihre Betriebsabläufe anzupassen. Beispielsweise
könnten Sie in Erwägung ziehen, Sicherungskopien auf einem Offline-Speichermedium oder einem von Ihrem
Netzwerk isolierten Server zu erstellen. Eine Überprüfung durch Antivirensoftware während dieses Prozesses ist ebenfalls von großer Bedeutung. Hier finden Sie einen fundierten Leitfaden zur
Absicherung Ihrer Backup-Verfahren gegen Ransomware.
Darüber hinaus ist es von entscheidender Bedeutung, alle Mitarbeiter in Sicherheitspraktiken für das Öffnen von E-Mail-Anhängen
und externen Websites zu schulen.
Das Leben geht weiter.
Bemühen Sie sich, eine positive Einstellung zu bewahren. Verzweiflung oder Depression werden in keiner Weise hilfreich sein. Betrachten Sie es
folgendermaßen: Ein Ransomware-Angriff bietet die Gelegenheit, Ihre Betriebsabläufe und
Sicherheitsmaßnahmen zu verbessern. Dies könnte Ihre Organisation langfristig stärken. Obwohl Ransomware-
Angriffe zum Konkurs einiger weniger Unternehmen beigetragen haben, überstehen die meisten Opfer die Situation
durchaus gut. Sollten Sie sich überfordert fühlen, steht es Ihnen frei, uns für eine kostenlose
Beratung zu kontaktieren.