So erstellen Sie einen Incident Response Plan (Vorfallreaktionsplan)

So erstellen Sie einen Incident Response Plan (Vorfallreaktionsplan)

Wir haben die Geschichte viel zu oft gesehen. Ein Unternehmen wird von Ransomware getroffen und die Hacker beginnen, Forderungen und Drohungen zu stellen. Die Opfer geben in Panik den Forderungen der Angreifer nach, nur um mit weiteren Lösegeldforderungen und Drohungen konfrontiert zu werden. Bei der Entwicklung von Cybersicherheitsmaßnahmen ist es einfach, all Ihre Energie in…

ransomware recovery options

Ransomware-Wiederherstellungsoptionen

Wir sind so abhängig von der Technologie geworden, dass ein größerer Ransomware-Angriff viele Organisationen – von kleinen Unternehmen bis hin zu Großkonzernen – komplett lahmlegen kann. Dies kann dazu führen, dass sich Entscheidungsträger fragen müssen, welche Möglichkeiten sie haben. Dieser Artikel fasst alle möglichen Ransomware-Optionen sowie deren Vor- und Nachteile zusammen. Ransomware-Optionen: Navigieren durch eine…

Ransomware and Gmail

Wie können Ransomware-Angriffe über Gmail erfolgen?

Google war kürzlich gezwungen, eine schwerwiegende Cross-Site-Scripting-Schwachstelle (XSS) auf Ihrem bevorzugten E-Mail-Service-Anbieter Gmail, zu patchen. Die Schwachstelle bei Gmail wurde von einem ethischen Hacker, dem Chef-Sicherheitsforscher bei Securitum Michal Bentkowski, entdeckt. Die schwerwiegende Sicherheitslücke wurde in der Funktion „Accelerated Mobile Pages for Mail (AMP4Email)“ oder auch „Dynamic Mail“ genannt, gefunden. AMP4Email ist strukturiert wie jede…

cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene Arten…

Drive by Downloads

Drive-by-Downloads gehören nicht der Vergangenheit an – Hier erfahren Sie weshalb

Wenn Sie dachten, Drive-by-Downloads gehören der Vergangenheit an, wird Sie die steigende Anzahl dieser Angriffe im Jahr 2020 wahrscheinlich überraschen. Drive-by-Downloads sind zu einer ernstzunehmenden Bedrohung geworden. Dies vor allem aufgrund der aktuellen Zunahme von vorgefertigten Ausrüstungen, die von Hackern verwendet werden, um anspruchsvolle Angriffe mit geringen technischen Anforderungen zu starten. Tatsächlich kann heute jedermann…

cybersecurity tips for working from home

10 Cybersicherheitstipps im Homeoffice 2021

Da Homeoffice für viele Menschen zur neuen Normalität geworden ist, nehmen leider auch Cyberattacken zu. Cyberkriminelle nutzen jede Gelegenheit, um Remote-Mitarbeiter als schwächstes Glied innerhalb eines Unternehmens ins Visier zu nehmen. 2020 war alles andere als ein gewöhnliches Jahr. Vor allem für Unternehmen galt die Herausforderung, ihren Geschäftsbetrieb so auszurichten, dass dieser auch mit Mitarbeitern…

ss7 security flaws

SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht, um Lösegeldforderungen zu stoppen

Es ist Monatsende und Sie müssen Ihre Rechnungen bezahlen. Doch anstatt in langen Warteschlangen am Bankschalter anzustehen, melden Sie sich einfach bei Ihrem E-Banking-Konto an. Sie erhalten einen 2-Faktor-Authentifizierungscode, loggen sich erfolgreich ein und bezahlen Ihre Rechnungen online. Aber wie sicher ist Ihre Anmeldung bei Ihrem E-Banking Konto? Lassen Sie uns das ausführlicher diskutieren. Durch…

Emotet and ransomware

Die enge Verbindung zwischen Emotet und Ransomware

Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe. Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da diese in der Lage ist andere potenziell schädliche Malware in fast jede Organisation zu schleusen, insbesondere im Banken- und Finanzsektor. Was Emotet so gefährlich macht, ist…

Ransomware as a Service

Was genau ist RaaS (Ransomware as a Service ) und wie funktioniert es?

Was ist das „Ransomware as a Service“-Modell? Und warum ist es so gefährlich? Im Zuge der wirtschaftlichen Entwicklung haben sich auch die einzelnen Geschäftsmodelle weiterentwickelt. Angefangen vom Tauschhandel bis hin zu digitalen Währungen können wir jetzt alles kaufen, wann immer wir es brauchen. Über die Jahrhunderte hinweg haben Unternehmen erkannt, dass die Vermietung von Dienstleistungen…

What is Leakware?

Ist Leakware dasselbe wie Ransomware?

Ist Leakware dasselbe wie ein Ransomware-Angriff? In unserem Blog-Beitrag haben wir Ransomware-Angriffe bereits eingehend behandelt und für diesen Fall auch einen Erste-Hilfe-Leitfaden zur Verfügung gestellt. Aber was genau ist Leakware? Leakware ist eine neue Strategie von Hackern, die bisweilen mit Lösegeldforderungen einhergeht. Unternehmen, aber auch Privatpersonen sind gezwungen Lösegelder zu bezahlen um verschlüsselte Daten wiederherstellen…