ANTI RANSOMWARE KIT

b_ransomware

In letzter Zeit wurde zunehmend über die Gefahren der sogenannten Ransomware, deren rasche Verbreitung und die damit verbundenen Schäden berichtet. Tausende Unternehmen und Einzelpersonen sind in den letzten Jahren weltweit mit dieser Art von Malware infiziert worden. Es hat immense Schäden gegeben.

Die jüngste, besonders schnelle Verbreitung von Ransomware zeigt deutlich, dass IT-Sicherheit ein sich ständig verändernder Prozess ist, bei dem man die Verbindung nicht verpassen darf.

Nachfolgend haben wir einige aktuelle Informationen zu diesem Thema zusammengestellt:

WAS IST RANSOMWARE?

Ransomeware ist eine Malware, die in Systeme oder Geräte eingeschleust wird. Ihr Zweck: Lösegeldzahlungen zu erzwingen (Lösegeld für Lösegeld); Meistens werden Verschlüsselungstrojaner verwendet, die Daten deaktivieren.

REZA-VERFAHREN

WER IST BETROFFEN?

Jeder kann betroffen sein, sowohl Unternehmen als auch Einzelpersonen. Ransomware zielt nicht auf bestimmte Systeme ab, sondern schlägt vor, wo sich die Gelegenheit bietet.

WIE FUNKTIONIERT RANSOMWARE?

Ransomware gerät auf Computern und in Netzwerken auf die gleiche Weise wie ein Virus, z. B. durch einen E-Mail-Anhang, ein Web-Banner, PDF / ZIP-Dateien oder auch über infizierte Webseiten. Dort verschlüsselt diese Software alle zugänglichen Benutzerdaten und erstellt einen Verschlüsselungsschlüssel. Anschließend erfolgt die Aufforderung zur Zahlung des Lösegeldes, so dass die Daten wieder entschlüsselt und somit nutzbar werden. Solche Zahlungen erfolgen in der Regel in virtueller Währung und sind daher nicht nachvollziehbar.

WAS IST DAS ZIEL SOLCHER ANGRIFFE?

Ransomware dient dazu, Geld (Geld) zu erpressen. Dahinter steckt ein Geschäftsmodell krimineller Natur.

WAS ZIELT RANSOMWARE?

Ganze IT-Systeme und Daten werden von Ransomware als Geiseln genommen.

WIE KÖNNEN WIR UNS DAVOR SCHÜTZEN?

Es gibt viele verschiedene Maßnahmen, die Angriffe erfolgreich verhindern oder zumindest verschlimmern können. Folgende Ansatzpunkte helfen dabei:

  • Qualifiziertes Personal – mehr Sicherheitsbewusstsein – gesunder Menschenverstand
  • Eine gelebte Sicherheitskultur
  • Eine funktionierende und regelmäßige Datensicherungsstrategie für eine einfache Datenwiederherstellung (Backup / Restore)
  • Eine Netzwerkschutzstrategie (Firewall, Proxy, DNS-Schutz, SSL-Überwachung)
  • Eine Client- und Serverschutzstrategie (Anti-Virus / Client Firewall)
  • Sichere Computer- und Benutzereinstellungen (Konten, Passwörter,…)
  • Regelmäßige Patches und Updates

WAS TUN BEI INFESTATION?

  • Entfernen Sie infizierte Systeme sofort aus dem Netzwerk, und fahren Sie die Server bestenfalls herunter (Schadensbegrenzung geht dem operativen Geschäft voraus!)
  • Sofortige Eskalation an Experten
  • Notieren Sie den genauen Zeitpunkt der Bestimmung und den Benutzer und die Maschine
  • Zahlen Sie kein Lösegeld!
    Auch mit der Zahlung von Lösegeld bleibt die Malware und Sie können immer noch erpresst werden. Darüber hinaus gibt es trotz Lösegeld keine Garantie für die Entschlüsselung.

IDENTIFIZIEREN SIE TYPISCHE VULNERABILITÄTEN MIT UNSERER CHECKLISTE:

1.

Sind Ihre Mitarbeiter in Sicherheitsfragen geschult und sensibilisiert für die Gefahren?

ZWEITE

Schützen Sie den Internetzugang in Echtzeit mit A / V- und Online-Engines?

DRITTE

Haben Sie die Firewall-Funktion auf Ihren Rechnern aktiviert?

4TH

Sind Ihre kritischen Daten verschlüsselt?

5.

Haben Sie den Zugriff auf Ihre Systeme so weit wie möglich minimiert?

6.

Werden Endgeräte zentral verwaltet und geschützt?

7.

Führen Sie regelmäßig automatische Updates und Sicherheitspatches durch?

8..

Wird Ihre Firewall regelmäßig aktualisiert und professionell überwacht?

9.

Können Sie Ihre kritischen Systeme in der erforderlichen Zeit wiederherstellen?

10.

Kontrollieren Sie den Zugriff auf Daten und Systeme und verfügen Sie über ein Audit-Tool?

11.

Schützen Sie Internetanfragen mit sicheren DNS-Anfragen?

12.

Führen Sie regelmäßig IT-Sicherheitsbewertungen (Assessments) durch?

13.

Schützt Ihr aktueller Virenschutz in Echtzeit vor neuen Arten von Malware?

14.

Wie oft werden die Sicherheitseinstellungen an Ihren Firewalls überprüft?

15.

Haben Sie ein aktuelles Business Continuity (DR) -Konzept?

16.

Wie verwalten Sie Ihre Passwörter? Verwenden Sie Tools zur Passwortverwaltung?

17.

Ist Ihr Fernzugriff durch eine 2-Faktor-Authentifizierung (SMS oder Token) geschützt?

Können Sie nicht alle Fragen klar beantworten oder möchten Sie sicherstellen, dass Ihre Umgebung sicher ist? Kontaktiere uns!

GERNE
BERATEN WIR SIE ZU EINEM INDIVIDUELLEN GESPRÄCH ODER EINEM WORKSHOP.

Rufen Sie uns unter 041 240 49 49 an oder füllen Sie das folgende Formular für einen Rückruf aus:

SO
KÖNNEN WIR SIE BEI DER VERTEIDIGUNG VON GEFAHREN UNTERSTÜTZEN:

  • Sicherheitsbewertung
  • Schulung des IT-Personals
  • Endpoint-Schutz
  • Netzwerkbasierter Schutz
  •  Rückstellung für Datenrettung

SICHERHEITSBEWERTUNG

Unsere Spezialisten führen bei Bedarf Sicherheitsbewertungen für Unternehmen durch. Aktuelle Sicherheitslösungen werden analysiert und bewertet. So können wir geeignete Maßnahmen vorschlagen, die die Effizienz und Wirksamkeit von Sicherheitsvorkehrungen weiter erhöhen.

AUSBILDUNG DES IT-PERSONALS

Bei Bedarf schulen unsere Spezialisten die Mitarbeiter unserer Kunden in Themen der IT-Sicherheit. Neben der Sensibilisierung geht es auch darum, geeignete Strategien zur Erhöhung der Sicherheit zu entwickeln.

ENDPUNKT-SCHUTZ

Besonderes Augenmerk sollte auf die Endpunkte als Hauptgateway für Malware aller Art gelegt werden. Durch eine aktuelle und korrekte Konfiguration sowie den Einsatz einer wirksamen Anti-Malware-Lösung kann das Schadensrisiko bereits jetzt erheblich reduziert werden. In Zusammenarbeit mit verschiedenen Sicherheitsunternehmen und Experten haben wir ein Konzept entwickelt, das einen wirksamen Schutz vor Malware und Ransomware gewährleistet.

Unsere Experten unterstützen Sie bei der Konzeption und Umsetzung. Die Aktualisierung von Betriebssystemen und Anwendungen ist ebenfalls eine notwendige Verpflichtung, da veraltete Systeme leicht Opfer von Angriffen und Schädlingen aller Art werden.

NETZWERKBASIERTER SCHUTZ

Intelligente netzwerkbasierte Schutzmechanismen sind eine einfache und schnelle Möglichkeit, ein weiteres wichtiges Malware-Eingangstor weitgehend zu blockieren und das eigene Netzwerk von gefährlichen Internetbereichen zu isolieren. Es gibt verschiedene Lösungen von verschiedenen Anbietern. Die korrekte Verwendung und Konfiguration sowie eine regelmäßige Überprüfung und Anpassung der Sicherheitseinstellungen sind hierbei von zentraler Bedeutung.

Angreifer suchen systematisch nach offenen oder falsch konfigurierten Kommunikationskanälen. Zum Beispiel erlauben heute 86 Prozent der Unternehmen den SSL-Zugriff (https: //) als sicheren Datenverkehr, aber nur 18 Prozent dieser Unternehmen scannen und kontrollieren ihn. Diese Kanäle werden sehr oft für die Verbreitung von Trojanern oder Ransomware verwendet.

Wir empfehlen daher, die Firewalls auf dem neuesten Stand zu halten und regelmäßig zu überprüfen. Das implementierte Sicherheitskonzept sollte nur Systeme und Kommunikationskanäle zulassen, die tatsächlich benötigt werden. Somit sollten auch Zugriffe aller Art auf unerwünschte Länder gesperrt werden. Server, die keine externe Kommunikation benötigen, sollten auch keinen Zugang zum Internet erhalten. Mit diesen Empfehlungen kann das Risikopotential grundsätzlich begrenzt werden.

Die Sicherheitsspezialisten von Wide können Sie bei der Entwicklung eines geeigneten mehrstufigen Ansatzes zum Schutz Ihres eigenen Netzwerks unterstützen.

VORBEUGUNG DER DATENAUFBEREITUNG

Die letzte Verteidigungslinie und gleichzeitig das wichtigste Instrument gegen Ransomware ist die Wiederherstellung von Daten. Dies erfordert eine Lösung, die nicht nur die eigentliche Sicherung, sondern auch den Wiederherstellungsprozess umfasst. Zusätzlich zur Konzept- und Evaluierungsunterstützung bieten wir auch einen verwalteten Sicherungsservice an, mit dem Kunden eine effiziente Sicherungslösung implementieren können, ohne selbst große Investitionen zu tätigen.

Sicherungen

slider
Screen-Shot
Boost-business-concept800