So erstellen Sie einen Incident Response Plan (Vorfallreaktionsplan)

Wir haben die Geschichte viel zu oft gesehen. Ein Unternehmen wird von Ransomware getroffen und die Hacker beginnen, Forderungen und Drohungen zu stellen. Die Opfer geben in Panik den Forderungen der Angreifer nach, nur um mit weiteren Lösegeldforderungen und Drohungen konfrontiert zu werden. Bei der Entwicklung von Cybersicherheitsmaßnahmen ist es einfach, all Ihre Energie in…

Details

Ransomware-Wiederherstellungsoptionen

Wir sind so abhängig von der Technologie geworden, dass ein größerer Ransomware-Angriff viele Organisationen – von kleinen Unternehmen bis hin zu Großkonzernen – komplett lahmlegen kann. Dies kann dazu führen, dass sich Entscheidungsträger fragen müssen, welche Möglichkeiten sie haben. Dieser Artikel fasst alle möglichen Ransomware-Optionen sowie deren Vor- und Nachteile zusammen. Ransomware-Optionen: Navigieren durch eine…

Details

Häufige Ransomware-Ports

Kein Cybersicherheitssystem ist vollkommen sicher, aber ein paar einfache Maßnahmen können große Vorteile bringen. Bei der Analyse der Anatomie von Ransomware-Angriffen, die auf Softwareschwachstellen abzielen, zeigt sich, dass einige wenige gängige Ransomware-Ports für die große Mehrheit der Angriffe verantwortlich sind. Das heißt, wenn Sie diese Ports sichern können, können Sie die Wahrscheinlichkeit einer Ransomware-Infektion erheblich…

Details

So verhindern Sie Ransomware und schützen sich

Ob Schulen, Krankenhäuser oder sogar kritische Infrastrukturen – Ransomware richtet in fast jedem Wirtschaftszweig Schäden an. Mit jedem Jahr wird Ransomware weiter verbreitet und gefährlicher, und das Wissen, wie man Ransomware-Angriffe verhindert, wird immer wichtiger. Erschwerend kommt hinzu, dass ein Fehler von fast jedem Mitarbeiter eines Unternehmens zu einer Ransomware-Infektion führen kann. Das bedeutet, dass…

Details

Anatomie eines Ransomware-Angriffs – Teil Eins – Auswahl eines Opfers

Wir haben Hunderte von Cybersicherheitsangriffen bewältigt und festgestellt, dass mangelndes Verständnis der Cybersicherheit die Ursache für die meisten Angriffe ist. Viele Menschen verstehen einfach nicht, wie und warum Ransomware-Angriffe passieren, also sind sie nicht vorbereitet, wenn sie passieren. Wir haben uns entschieden, eine schnelle Ressource als Einführung zu entwickeln, um Menschen mit einem nicht-technischen Hintergrund…

Details

Tipps zum Schutz von Remote-Desktop-Protokollen vor Ransomware

Ein Teil unserer Arbeit besteht darin, forensische Analysen durchzuführen, um die Ursache von Ransomware-Angriffen zu ermitteln. Dies ist ein wichtiger Teil, um sicherzustellen, dass Ransomware-Angriffe nicht erneut auftreten. Ein Problem, das bei diesem Prozess häufig auftritt, ist die Verwendung von Remotedesktopprotokollen (RDP) durch Ransomware-Angreifer. Angriffe via RDP ist nicht nur ein Problem für unsere Kunden.…

Details

Wie können Ransomware-Angriffe über Gmail erfolgen?

Google war kürzlich gezwungen, eine schwerwiegende Cross-Site-Scripting-Schwachstelle (XSS) auf Ihrem bevorzugten E-Mail-Service-Anbieter Gmail, zu patchen. Die Schwachstelle bei Gmail wurde von einem ethischen Hacker, dem Chef-Sicherheitsforscher bei Securitum Michal Bentkowski, entdeckt. Die schwerwiegende Sicherheitslücke wurde in der Funktion „Accelerated Mobile Pages for Mail (AMP4Email)“ oder auch „Dynamic Mail“ genannt, gefunden. AMP4Email ist strukturiert wie jede…

Details

Spearphishing: „Big Game Hunting“ und „Widenet RDP Angriffe“ im Vergleich

Hacker und Cyberkriminelle haben ihre Aufmerksamkeit auf das sogenannte „Big Game Hunting“ (Deutsch: Großwildjagd) gerichtet. Sie konzentrieren sich dabei auf Angriffe auf große und sichere Unternehmen, von denen sie höhere Lösegelder verlangen können. Angriffe auf große Unternehmen werden üblicherweise mittels „Spear Phishing“ durchgeführt. Spear Phising ist ein sehr ernstes Cybersicherheitsproblem. Es verursacht erhebliche Schäden wie…

Details

Penetrationstests mit Metasploit: Auf diese Weise kann Ransomware vorgebeugt werden

Ransomware-Angriffe werden von Jahr zu Jahr komplexer. Es ist jedoch nicht kompliziert, sich selbst oder Ihr Unternehmen davor zu schützen. Das Einhalten einer regelmäßigen Cybersicherheitsroutine kann ein hohes Sicherheitsniveau schaffen und erhalten. Penetrationstests mit Tools wie Metasploit sind für eine starke Ransomware-Präventionsstrategie von zentraler Bedeutung. Ransomware-Angriffe hängen zunehmend von einer Kombination von Angriffsvektoren ab. Hochkarätige…

Details