ESSENTIELLE CHECKLISTE FÜR

https://krebsonsecurity.com/2016/09/ransomware-getting-more-targeted-expensive/ https://www.grahamcluley.com/2016/04/cryptoworms-future-ransomware/ https://www.trustwave.com/Resources/Library/Documents/Best-Practices-For-Dealing-With-Phishing-and-Ransomware/. EINIGE ORGANISATIONEN SIND IN.
1019KB Größe 5 Downloads 53 Ansichten
DEN

WIE MAN KRIEG

GEGEN

RANSOMWARE GEWINNT

DIE GESCHICHTE DER

RANSOMWARE

EIN CRASH-KURS FÜR DIE LÖSUNG EINER DER GEFÄHRLICHSTEN SICHERHEITSBEDROHUNGEN Die Ransomware Reveton, die mit einem Banking-Trojaner gebündelt ist, zeigt einen Sperr-Bildschirm mit der Meldung, dass das Opfer in illegale Online-Aktivitäten verstrickt ist und eine Strafe zahlen muss.

Ransomware-as-a-Service erscheint in der Szene. Forscher von Trustwave finden heraus, dass der Return on Invest (ROI) für Anbieter von Ransomware bei 1.425 % liegt - in nur 30 Tagen.

Locky, Cerber und CryptoWall ragen unter den Top-Ransomware-Varianten deutlich heraus. Bestimmte Arten sind nun mit zusätzlichen Funktionen wie DDos-Angriffen ausgestattet. Und sie sind schwerer als je zuvor zu erkennen.

2012

2015

2016

1989

2013

Ransomware tritt erstmals in Erscheinung und infiziert Computer mit Hilfe von Disketten.

2016

Ransomware-Angriffe nehmen deutlich zu. CryptLocker, die erste Ransomware, die Systeme nicht nur sperrt, sondern auch Daten verschlüsselt, taucht auf.

In den ersten drei Monaten des Jahres heimsen Ransomware-Angreifer bereits 209 Millionen ein.

TOP-BRANCHEN,

DIE VON RANSOMWARE

BETROFFEN SIND

STAATLICHE BEHÖRDEN

BILDUNGSEINRICHTUNGEN

GESUNDHEITSWESEN

Hinweis: Keine Branche oder Organisation ist gegen eine Ransomware-Attacke immun.

EINIGE ORGANISATIONEN SIND IN JEDER WOCHE MIT MEHREREN RANSOMWARE-ZWISCHENFÄLLEN KONFRONTIERT.

3 GRÜNDE, WARUM

WAS KANN MAN IN ZUKUNFT ERWARTEN?

MINDESTENS EIN

OPFER HAT IM

RANSOMWARE WIRD NOCH ZIELGERICHTETER EINGESETZT.

VERGANGENEN JAHR 21 ANGRIFFE ERLEBT.

RANSOMWARE WIRD NOCH SCHWIERIGER ZU ENTDECKEN UND BESSER AUSGESTATTET SEIN, UM DEN BESTEHENDEN SCHUTZ ZU DURCHBRECHEN.

30 BIS 40 PROZENT ALLER UNTERNEHMEN WURDEN IM VERGANGENEN JAHR DAS ZIEL EINES RANSOMWARE-ANGRIFFS.

RANSOMWARE WIRD HÄUFIGER MOBILE GERÄTE UND INTERNET-OF-THINGS-DEVICES BEDROHEN.

RANSOMWARE

SICH SO SCHNELL

VERBREITET

1. Kontinuierliche Professionalisierung und Organisierung der Cybercime-Szene. 2. Geringes Risiko durch den Anstieg anonymer, digitaler Bezahlmethoden wie Bitcoin. 3. Es klappt! Ransomware-Angriffe gibt es mittlerweile häufiger als Datendiebstähle, weil sie einfach zu initiieren sind und die Betroffenen zahlen.

ESSENTIELLE CHECKLISTE FÜR SICHERHEITSBEWUSSTSEIN DURCH WIEDERKEHRENDE PROZESSE TRAINIEREN:

Anwender, die mehr als einmal im Jahr ein Sicherheits-Training erhalten, werden weniger leicht auf Tricks wie verdächtige Links und Anhänge, die ausführbare Ransomware enthalten, hereinfallen.

ALLES TESTEN:

Vorhandene Schwachstellen in der IT-Umgebung aufspüren. Jede Schwachstelle kann von Angreifern für die Auslieferung von Ransomware genutzt werden.

GRUNDLAGEN NICHT VERNACHLÄSSIGEN: Grundlagen nicht vernachlässigen: Systeme, Plug-ins und Erweiterungen müssen immer auf dem aktuellen Stand gehalten werden.

TECHNISCHE SCHUTZMAßNAHMEN IMPLEMENTIEREN:

Mit Sicherheits-Lösungen wie Anti-Malware, E-Mail-Protection, Whitelists, Endpoint Detection und Response Solutions können Infizierungen in Echtzeit gestoppt werden.

SYSTEM-BACKUPS ERSTELLEN:

Die Sicherung von sensiblen Informationen ist die wertvollste Schutzmaßnahme gegen Ransomware. Dazu gehört das Überprüfen der Integrität des Backups und das Speichern an einem sicheren Ort (offline).

WÄHREND UND NACH

VORHER

WIDERSTAND, RETTUNG UND RECOVERY OFFLINE GEHEN:

Ist ein System mit Ransomware infiziert ist, muss es sofort offline genommen werden.

SYSTEM UND DATEN WIEDER HERSTELLEN: Sicherstellen, dass das System neu aufgesetzt und die Daten wiederhergestellt werden.

RECHTLICHE VERPFLICHTUNGEN PRÜFEN: Möglicherweise muss ein Ransomware-Angriff den Kunden mitgeteilt werden.

BEZAHLUNG VERMEIDEN:

Auch wenn Lösegeld bezahlt wird, gibt es keine Garantie dafür, dass Angreifer den Entschlüsselungs-Key freigeben.

FORENSISCHE UNTERSUCHUNGEN DURCHFÜHREN:

Nur wenn man herausfindet, wie ein Angriff durchgeführt wurde, kann man Maßnahmen ergreifen, um in Zukunft diese Art von Angriffen zu blockieren.

TECHNISCHER BONUS-TIPP

Wer von Ransomware betroffen ist, aber nicht weiß, welcher Computer infiziert ist, findet dies so heraus: Bei der verschlüsselten Datei auf "Eigenschaften" klicken, um herauszufinden, wer der Besitzer der Datei ist. Mit dieser Information kann man auch die kompromittierte Maschine ausfindig machen. Sources: http://www.csoonline.com/article/3095956/data-breach/the-history-of-ransomware.html https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/ http://www.latimes.com/nation/la-na-0407-cyber-hospital-20160407-story.html http://www.bbc.com/news/technology-37166545 http://www.zdnet.com/article/ransomware-rises-to-strike-almost-40-percent-of-enterprise-companies/

http://www.bleepingcomputer.com/virus-removal/locky-ransomware-information-help https://krebsonsecurity.com/2016/09/ransomware-getting-more-targeted-expensive/ https://www.grahamcluley.com/2016/04/cryptoworms-future-ransomware/ https://www.trustwave.com/Resources/Library/Documents/Best-Practices-For-Dealing-With-Phishing-and-Ransomware/