Was ist Ransomware?

Ransomware ist eine Art von Cyber-Sicherheitsangriff, der Dateien und Ordner zerstört oder verschlüsselt und verhindert, dass der Besitzer des betroffenen Geräts auf seine Daten zugreifen kann. Der Cyberkriminelle kann dann vom Inhaber des Unternehmens Geld im Tausch gegen einen Schlüssel zum Entsperren der verschlüsselten Daten erpressen. Aber selbst nach Zahlung stellen Cyberkriminelle dem Inhaber des Unternehmens möglicherweise nicht den Schlüssel zum Wiederherstellen des Zugriffs bereit.

Wichtig

Müssen Sie jetzt beginnen? Informationen zum schnellen Konfigurieren Ihrer IT-Infrastruktur für den besten Ransomware-Schutz finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung.

Automatisierte Angriffe mit Ransomware

Angriffe mit sog. Commodity-Ransomware erfolgen in der Regel automatisiert. Diese Cyberangriffe können sich wie ein Virus ausbreiten, Geräte durch Methoden wie E-Mail-Phishing und Übermittlung von Schadsoftware infizieren und die Beseitigung von Schadsoftware erfordern. Das bedeutet, dass eine Technik zur Vermeidung von Ransomware darin besteht, Ihre E-Mail mit einem System wie Microsoft Defender für Office 365 oder Microsoft 365 Defender zu schützen, um Schadsoftware und Phishingversuche frühzeitig zu erkennen.

Angriffe mit von Menschen platzierter Ransomware

Die vom Menschen betriebene Ransomware ist das Ergebnis eines aktiven Angriffs von Cyberkriminellen, die die lokale oder Cloud-IT-Infrastruktur einer Organisation infiltrieren, ihre Rechte erhöhen und Ransomware in kritischen Daten bereitstellen.

Diese "praktischen Tastaturangriffe" zielen auf eine Organisation und nicht auf ein einzelnes Gerät ab. Vom Menschen betrieben bedeutet, dass es einen menschlichen Angreifer gibt, der seine Erkenntnisse über gängige System- und Sicherheitsfehler nutzt, um die Organisation zu infiltrieren, im Netzwerk zu navigieren und sich während der Zeit an die Umgebung und ihre Schwächen anzupassen.

Kennzeichen dieser vom Menschen betriebenen Ransomware-Angriffe sind in der Regel Diebstahl von Anmeldeinformationen und laterale Bewegung mit einer Erhöhung der Rechte in gestohlenen Konten. Die Aktivitäten können während Wartungszeitfenstern stattfinden und betreffen von Cyberkriminellen entdeckte Lücken in der Sicherheitskonfiguration. Ziel ist die Einschleusung von Nutzdaten mit Ransomware für die von den Angreifern gewählten Ressourcen mit hoher geschäftlicher Bedeutung.

Wichtig

Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Commodity-Ransomware, die lediglich eine Beseitigung von Schadsoftware erfordert, bedroht von Menschen platzierte Ransomware Ihren Geschäftsbetrieb auch nach dem ersten Auftreten weiter.

Die nachstehende Grafik zeigt, wie dieser auf Erpressung basierende Angriff hinsichtlich Auswirkungen und Wahrscheinlichkeit wächst.

Auswirkungen und die Wahrscheinlichkeit, dass die Angriffe durch von Menschen platzierte Ransomware fortgesetzt werden

Schutz Ihrer Organisation vor Ransomware

Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Hier folgt lediglich eine Zusammenfassung des Leitfadens:

Zusammenfassung der Anweisungen im Projektplan zur Entschärfung von Menschen platzierter Ransomware

  • Bei Ransomware und erpresserischen Angriffen steht viel auf dem Spiel.
  • Die Angriffe haben jedoch Schwachstellen, die die Wahrscheinlichkeit verringern können, dass Sie angegriffen werden.
  • Es gibt drei Phasen, in denen Sie Ihre Infrastruktur konfigurieren können, um Schwachstellen von Angriffen auszunutzen.

Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur schnell für den besten Schutz zu konfigurieren:

  1. Bereiten Sie Ihre Organisation so vor, dass Sie nach einem Angriff eine Wiederherstellung durchführen können, ohne das Lösegeld bezahlen zu müssen.
  2. Begrenzen Sie den Umfang des Schadens eines Angriffs mit Ramsomware, indem Sie privilegierte Rollen schützen.
  3. Erschweren Sie es einem Angreifer, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.

Die drei Phasen zum Schutz vor Ransomware und Erpressung

Laden Sie das Poster Schützen Ihrer Organisation vor Ransomware herunter, um eine Übersicht über die drei Phasen als Schutzebenen gegen Angriffe mit Ransomware zu erhalten.

Poster „Schützen Ihrer Organisation vor Ransomware“

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender for Cloud Apps:

Microsoft Azure:

Blogbeiträge des Microsoft-Sicherheitsteams: