Abbildung eines sicheren Remote-Zugriffs

Ransomware

Was ist Ransomware?

Ransomware ist eine Form von schädlicher Software oder Malware. Sie verschlüsselt die Daten des Opfers und anschließend verlangt der Angreifer ein Lösegeld.

Wie funktioniert ein Ransomware-Angriff?

Ransomware ist eine Form der Cyberkriminalität, bei der ein Hacker die Daten eines Opfers mit Schadsoftware verschlüsselt. Anschließend erpresst der Angreifer ein Lösegeld, nach dessen Erhalt das System wieder zugänglich sein soll. Sobald das Lösegeld gezahlt wurde, sollte der Angreifer einen Entschlüsselungscode senden, damit der Zugriff auf die Daten des Opfers wieder möglich ist. Häufig wird das System jedoch entsperrt und die gestohlenen Daten werden als zweites Druckmittel für ein Lösegeld zurückgehalten. Die Lösegeldforderung kann von einigen hundert Euro bis zu Millionen von Euro reichen. In der Regel wird die Zahlung in einer Kryptowährung, z. B. Bitcoins, verlangt.

Ransomware wird in der Regel über einige wenige wichtige Wege verteilt. Dazu zählen E-Mail-Phishing, Malvertising (schädliche Werbung), Social Engineering und Exploit-Kits. Nach ihrer Verteilung verschlüsselt Ransomware ausgewählte Dateien und benachrichtigt das Opfer über die erforderliche Zahlung.

Möglichkeiten, sich vor Ransomware zu schützen

Sichern Sie alle Ihre Daten

Sorgen Sie dafür, dass Sie über eine skalierbare Enterprise-Lösung für die Datensicherung verfügen, damit es nicht zu Engpässen kommt, wenn der Ernstfall eintritt. Im Falle eines Angriffs können Sie den Endpunkt ausschalten, ein neues Image von ihm erstellen und Ihre aktuelle Sicherung neu installieren. So haben Sie alle Ihre Daten und verhindern, dass die Ransomware sich auf andere Systeme ausbreitet.

Patchen Sie Ihre Systeme

Machen Sie es sich zur Angewohnheit, Ihre Software regelmäßig zu aktualisieren. Durch das Patchen von häufig ausgenutzter Software von Drittanbietern werden viele Angriffe vereitelt. Sofern möglich, aktivieren Sie automatische Patches.

Setzen Sie Multi-Faktor-Authentifizierung (MFA) ein

Das schwächste Glied in der Sicherheitskette ist in der Regel der User. Klären Sie Ihre User darüber auf, wem und auf was sie vertrauen können. Bringen Sie ihnen bei, nicht auf Phishing oder andere Betrugsmaschen hereinzufallen.

Schutz für das Netzwerk

Verfolgen Sie einen mehrstufigen Ansatz mit Sicherheit, die vom Endpunkt über E-Mail bis zur DNS-Schicht reicht. Verwenden Sie Technologien wie eine Next-Generation Firewall (NGFW) oder ein Intrusion Prevention-System (IPS).

Segmentieren Sie den Netzwerkzugriff

Schränken Sie die Ressourcen ein, auf die ein Angreifer zugreifen kann. Wenn Sie den Zugriff auf Ressourcen je nach Schutzwürdigkeit (z. B. bei vertraulichen oder kritischen Daten) dynamisch steuern, verhindern Sie, dass Ihr gesamtes Netzwerk durch einen einzigen Angriff gefährdet wird.

Beobachten Sie alle Aktivitäten im Netzwerk

Wenn Sie alle Vorgänge in Ihrem Netzwerk und Rechenzentrum im Auge behalten, können Sie Angriffe aufdecken, die die Abwehrmechanismen am Perimeter umgehen konnten. Stellen Sie ein Teilnetzwerk in einer demilitarisierten Zone (DMZ) bereit oder erweitern Sie Ihr Local Area Network (LAN) um eine Sicherheitsebene. Setzen Sie Ihre Security-Plattform effektiv ein und bündeln Sie dort sämtliche Informationen, um eine schnelle Vorselektierung, Analyse und Reaktion zu ermöglichen.

Beugen Sie Erstinfektionen vor

Die meisten Ransomware-Infektionen erfolgen in der Regel über einen E-Mail-Anhang oder einen schädlichen Download. Blockieren Sie strikt schädliche Websites, E-Mails und Anhänge mittels eines mehrstufigen Sicherheitsansatzes und eines vom Unternehmen genehmigten Programms zur Dateifreigabe.

Sichern Sie Ihre Endpunkte ab

Antiviruslösungen auf ihren Endpunkten reichen nicht mehr aus. Legen Sie Privilegien fest, um Aufgaben wie die Gewährung des entsprechenden Netzwerkzugriffs oder der Benutzerberechtigungen auf Endpunkten durchzuführen. Eine Zwei-Faktor-Authentifizierung ist ebenfalls hilfreich.

Nutzen Sie Echtzeit-Threat-Intelligence

Stellen Sie sicher, dass Sie Ihren Feind kennen. Nutzen Sie Threat-Intelligence von Unternehmen wie Talos, um über aktuelle Sicherheitsinformationen und neue Cybersicherheitsbedrohungen auf dem Laufenden zu bleiben.

Binden Sie ExpertInnen für Incident Response ein

Incident-Response-Teams bieten eine umfassende Suite an proaktiven Services und Notfalldiensten, mit der Sie sich besser auf Verletzungen vorbereiten, darauf reagieren und Systeme wiederherstellen können.

Die Zukunft von Ransomware: Einblicke in die Nachverfolgung von Bedrohungen durch Cisco Talos

Die Threat Hunter von Cisco Talos spüren neue und aufkommende Ransomware-Bedrohungen auf. Erfahren Sie, wie ihre Untersuchungen und Erkenntnisse Unternehmen beim Aufbau einer starken Verteidigung helfen.

Video

Cisco XDR

Mit Cisco XDR sind Sie bestens gerüstet, um es selbst mit den raffiniertesten Cyberangriffen aufzunehmen – und den Kampf zu gewinnen.

E-Book

Schutz vor Ransomware und sonstigen Bedrohungen

Unser E-Book beleuchtet viele Arten von Cyberbedrohungen und zeigt auf, weshalb Ransomware besonders problematisch ist.

Lösung

Cisco Ransomware Defense

Ransomware bedroht Unternehmen auf vielfältige Weise, sodass eine Strategie erforderlich ist, die an mehreren Stellen ansetzt.

Leitfaden zur Abwehr von Ransomware

In diesem Leitfaden zur Abwehr von Ransomware wird erläutert, wie Sie Angriffe abwehren und Ransomware-Risiken eindämmen können. In dieser Dokumentation

  • erfahren Sie, wie Ransomware funktioniert und welche drei Entwicklungen dazu geführt haben, dass sie sich immer weiter ausbreitet und so lukrativ ist
  • werden Strategien aufgezeigt, die das Risiko von Ransomware und die damit verbundenen Kosten reduzieren, einschließlich der Maßnahmen, die vor, während und nach einem Ransomware-Angriff zu ergreifen sind
  • lernen Sie die Netzwerksicherheitsarchitektur kennen, damit Sie modernen Bedrohungen wie Ransomware besser Einhalt gebieten können
  • erfahren Sie alles über eine Lösung zur Abwehr von Ransomware, die effektiven Schutz vor Ransomware bietet – vom Netzwerk bis zur E-Mail und vom Endpunkt bis zur Cloud
  • finden Sie die 10 wichtigsten Erkenntnisse zur Abwehr von Ransomware

Was ist die automatisierte Wiederherstellung nach einem Ransomware-Angriff?

Mit den neuesten innovativen Funktionen von Cisco Extended Detection and Response (XDR) können Unternehmen ihre Systeme ab sofort automatisch nach Ransomware-Angriffen wiederherstellen.