Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
m2solutions EDV-Service GmbH |

Was tun beim Angriff durch Ransomware

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Nein zu digitaler Erpressung - Cybersicherheit steigern


Stellen Sie sich vor: Wie jeden Morgen starten Sie Ihren Rechner, doch anstelle der normalen Ansicht begrüßt Sie ein roter Totenkopf mit der Mitteilung, dass sämtliche Daten auf Ihrem PC verschlüsselt wurden. Oft zählt noch ein Countdown herunter. Wenn...

Ahrensbök, 11.09.2018 (PresseBox) - Stellen Sie sich vor: Wie jeden Morgen starten Sie Ihren Rechner, doch anstelle der normalen Ansicht begrüßt Sie ein roter Totenkopf mit der Mitteilung, dass sämtliche Daten auf Ihrem PC verschlüsselt wurden. Oft zählt noch ein Countdown herunter. Wenn Sie das Lösegeld nicht bis zum Ende des Countdowns zahlen, wird der Schlüssel zur Wiederherstellung Ihrer Daten gelöscht.

Zahlen Sie kein Lösegeld!

Digitale Erpressung ist ein lukratives Geschäft - viele betroffene Unternehmen zahlen den geforderten Lösegeldbetrag, um wieder auf ihre von den Hackern verschlüsselten Daten zugreifen zu können. Die Angst der Unternehmen ist nicht ohne Grund groß! Und die Krux an der Bezahlung: So werden Erpressungsversuche mit Ransomware zu einem noch attraktiveren Geschäft. Schon heutzutage verdienen Kriminelle mehr Geld mit Aktivitäten in der digitalen Welt als mit dem Verkauf von Drogen. Unsere Experten für IT-Sicherheit warnen daher eindringlich davor, Hacker durch die Zahlung von Lösegeld noch weiter zu ermutigen. Denn hier gilt genauso wie bei nicht digitalen Erpressungen: Es gibt keine Garantie, dass der Erpresser seiner Zusage nachkommt und die verschlüsselten Daten nach Erhalt des Lösegelds wieder freigibt. Im Gegenteil könnte er sich sogar ermutigt fühlen, noch mehr Geld zu verlangen oder zu einem späteren Zeitpunkt dasselbe Unternehmen noch einmal anzugreifen.

Das aktuelle Bedrohungsszenario

Es steigt mit jedem Erfolg auch die allgemeine Bedrohung durch digitale Erpressungsversuche: Innerhalb eines Jahres ist das Risiko, Opfer eines Angriffs mit Ransomware zu werden, um das 35-fache gestiegen. Jedes dritte Unternehmen kämpft mit Angriffen durch Ransomware. Höchste Zeit für Unternehmen jeder Größe, geeignete Maßnahmen zum Schutz gegen diese Cyber-Bedrohung zu ergreifen. Denn es geht hier nicht nur um Lösegeld-Zahlungen, sondern auch um Umsatz- und Produktivitätsverluste, die durch die teilweise sogar geschäftsbedrohenden Ausfallzeiten bedingt sind. Die Infografik "Bedrohungslage" zeigt nur die offiziellen Zahlen. Dreiviertel aller betroffenenen Unternehmen versuchen, den Schlüssel zur Freischaltung ihrer Daten durch schnelle Zahlung des Lösegelds zu erhalten – ganz ohne Meldung des Erpressungsversuchs.

Leitfaden: 4 Punkte für mehr Cybersicherheit

IT-Sicherheit

Eine gute IT-Infrastruktur mit hohem Augenmerk auf ein durchdachtes IT-Sicherheits-Konzept schützt in den meisten Fällen davor, dass schädliche Software überhaupt auf einen Rechner oder sogar den Firmenserver eingeschleust werden kann. Selbst wenn gemäß des IT-Sicherheits-Konzepts umgesetzte Maßnahmen doch mal nicht greifen, besteht zumindest noch die Möglichkeit, die kompromittierten Daten mit einem Backup vom Vortag zu überspielen. Da die kriminellen Hacker ihre Programme ständig weiterentwickeln, empfehlen wir unseren Kunden zudem, einen IT-Notfallplan für den Worst Case parat zu haben. Dieser bietet eine Hilfestellung für jegliche Art von Cyberattacken, Angriffe mit Ransomware eingeschlossen.

IT-Notfallplan

Im Fall von plötzlich eintretenden IT-Problemen hilft der IT-Notfallplan, die Ausfallzeiten zu verkürzen und die durch IT-Probleme hervorgerufenen Schäden zu minimieren. Bei diesem Notfallplan handelt es sich um ein Konzept, das Handlungsanweisungen und Maßnahmen enthält, die im IT-Notfall durchzuführen sind. Es kann vom Unternehmen selbst oder mit Hilfe seines IT-Dienstleisters erstellt werden. Es werden dabei unterschiedliche IT-problematische Szenarien betrachtet und die nötigen Hilfestellung und Tipps, was zu tun ist, beschrieben. Idealerweise übt die IT-Abteilung die Durchführung der Maßnahmen regelmäßig, um im Ernstfall nicht wertvolle Zeit zu verlieren.

Mitarbeiterschulung

Beim sogenannten Social Engineering wird Schadsoftware ins Unternehmen eingeschleust, indem Mitarbeiter bspw. unbekannte USB-Sticks anschließen, infizierte E-Mails öffnen oder unsichere Webseiten-Downloads starten. Hier hilft nur, Mitarbeiter für derlei Angriffsmöglichkeiten immer wieder zu sensibilieren. Ihre Mitarbeiter müssen darin geschult sein, in solchen Situationen kompetent zu reagieren – immerhin übertragen 97 Prozent aller Phishing-Mails eine Form der Ransomware.

Cyber-Versicherung

Cyber-Versicherungen bieten zwar keinen Schutz vor Internetkriminalität. Aber sie helfen, falls man doch einmal Opfer eines Ransomware-Angriffs geworden ist, indem sie entstandene Schäden absichern. Die Prämien sind abhängig von der Unternehmensgröße und dem Risiko einer erfolgreichen Cyber-Attacke. Firmen mit gut gesicherten IT-Infrastrukturen zahlen dementsprechend weniger als Unternehmen, die bisher nur wenig in die eigene IT-Sicherheit investiert haben.

Daher unser Rat: Bevor Sie Opfer einer digitalen Erpressung werden, investieren Sie lieber in Ihre IT-Sicherheit!

Quellen: xing.com, BSI, Fortinet


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 620 Wörter, 5013 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von m2solutions EDV-Service GmbH lesen:

m2solutions EDV-Service GmbH | 06.07.2018

Was macht einen guten Datenschutzbeauftragen aus? 5 Tipps für die Recherche plus gängige Mythen

Ahrensbök, 06.07.2018 (PresseBox) - Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer bereits vieles im Sinne der DSGVO-Vorgaben erfüllt. Unter Umständen ist das Benennen eines Datenschutzbeauftragten nötig. ...