
Neue Ransomware-Attacken: So schützen Sie sich jetzt
Warum die neuen, gezielten Attacken so gefährlich sind – und was Sie konkret dagegen unternehmen können.
Die „Lösegeld-Trojaner“ schlagen wieder zu
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt deutsche Unternehmen mit Nachdruck vor neuen Ransomware-Attacken. Das Perfide daran: Die Angriffe erfolgen nun wesentlich zielgerichteter und individueller – und sind gerade dadurch besonders gefährlich.
Die Cyber-Kriminellen verschaffen sich zunächst über große Spam-Wellen Zutritt zu Firmennetzwerken. Gelingt dem Angreifer dieser Schritt, wird das jeweilige Netz detailliert und mit hohem Aufwand analysiert. Auf dieser Basis zielen die Angriffe dann darauf ab, Backups zu löschen oder Lösegeld-Trojaner einzuschleusen, um Daten zu verschlüsseln.
Hohe Lösegeld-Forderungen
Die digitalen Erpresser verlangen von Unternehmen teilweise extrem hohe Beträge, die per anonymer Bitcoin-Zahlung beglichen werden sollen.
Das BSI rät dringend davon ab, den Forderungen nachzukommen, denn ob die Daten anschließend tatsächlich wieder freigegeben werden, ist fraglich. In jedem Fall sollten umgehend Kunden und Geschäftspartner informiert werden, um eine weitere Ausbreitung zu verhindern.
Die richtige Vorsorge
Ein sinnvolles Log-Management trägt eintscheidend zur Abwehr dieser neuen Generation von Ransomware-Attacken bei. Nur wer kritische Vorgänge rund ums Netzwerk rechtzeitig erkennt, kann sinnvoll gegensteuern. Ohne ein geeignetes Analyse-System ist die Suche in riesigen, unübersichtlichen Log-Dateien aber schwierig bis unmöglich. Auch Offline-Backups, die nicht von Angriffen über das Netzwerk erreicht werden können, sind unerlässlich.
Unsere Empfehlung:
- Beschäftigen Sie sich mit der Einführung einer umfassenden, zentralen Log-Management-Lösung. Damit können Sie Log-Files auf einfache Weise verwalten, auswerten und zudem bei verdächtigen Vorgängen auch aktive Alarme ausgeben lassen.
- Dass alle im Unternehmen eingesetzten Lösungen außerdem stets aktuell gehalten werden sollten, um Angreifern nicht noch zusätzliche Türen durch bereits bekannte Sicherheitslücken zu öffnen, ist eigentlich selbstverständlich.
- Patch-Management kann dazu beitragen, den Aktualisierungs-Prozess zu vereinfachen.
Mehr über Schwachstellen-Management erfahren
Das könnte Sie auch interessieren:
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der...
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...
Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang›...










