Was ist Ransomware?

Ransomware ist eine Art von Cyber-Sicherheitsangriffen, die Dateien und Ordner zerstört oder verschlüsselt, verhindern, dass der Besitzer des wirksamen Geräts auf ihre Daten zugreifen kann. Der Cyberkriminal kann dann Geld aus dem Geschäftsbesitzer erpressen, um einen Schlüssel zum Entsperren der verschlüsselten Daten zu erhalten. Aber auch wenn bezahlt, bieten Cyberkriminelle möglicherweise nicht den Schlüssel zum Zurückgeben des Zugriffs auf den Geschäftsbesitzer.

Wichtig

Müssen Sie jetzt beginnen? Lesen Sie den Schutz Ihrer Organisation vor Ransomware und Extortion , um Ihre IT-Infrastruktur schnell für den besten Ransomware-Schutz zu konfigurieren.

Automatisierte Ransomware-Angriffe

Massen-Ransomware-Angriffe werden in der Regel automatisiert. Diese Cyberangriffe können wie ein Virus verbreitet werden, Geräte über Methoden wie E-Mail-Phishing und Schadsoftwarebereitstellung verbreiten und Schadsoftware beheben. Das bedeutet, dass eine Ransomware-Präventionstechnik das Schutz Ihrer E-Mails mit einem System wie Microsoft Defender für Office 365 oder Microsoft 365Defender darstellt, um Schadsoftware- und Phishingversuche frühzeitig zu erkennen.

Menschenbetriebene Ransomware-Angriffe

Die menschliche Ransomware ist das Ergebnis eines aktiven Angriffs durch Cyberkriminelle, die die lokale oder Cloud-IT-Infrastruktur einer Organisation infiltrieren, ihre Rechte erhöhen und Ransomware auf kritische Daten bereitstellen.

Diese "Hands-on-Keyboard"-Angriffe zielen auf eine Organisation statt auf ein einzelnes Gerät ab. Menschenbetrieb bedeutet, dass es einen menschlichen Angreifer mit ihren Erkenntnissen zu gemeinsamen System- und Sicherheitsfehlern gibt, um die Organisation zu infiltrieren, das Netzwerk zu navigieren und sich an die Umgebung und ihre Schwächen anzupassen.

Die Markierungen dieser menschlichen Ransomware-Angriffe umfassen in der Regel Anmeldeinformationen - und Lateralbewegung mit einer Erhöhung der Rechte in gestohlenen Konten. Aktivitäten können während der Wartung von Fenstern erfolgen und Sicherheitskonfigurationslücken umfassen, die von Cyberkriminellen entdeckt wurden. Das Ziel ist die Bereitstellung einer Ransomware-Nutzlast für alle geschäftlichen Auswirkungen , die die Angreifer auswählen.

Wichtig

Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Waren-Ransomware, die in der Regel nur Schadsoftware-Korrekturen erfordert, droht weiterhin Ihre Geschäftsvorgänge nach der ersten Begegnung.

Die nachstehende Grafik zeigt, wie diese extortionsbasierte Angriffe in Auswirkungen und Wahrscheinlichkeit wachsen.

The impact and likelihood that human-operated ransomware attacks will continue

Ransomware-Schutz für Ihre Organisation

Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Aber hier ist eine Zusammenfassung der Anleitungen:

The summary of the guidance in the Human-Operated Ransomware Mitigation Project Plan

  • Die Einsätze von Ransomware und extortionsbasierten Angriffen sind hoch.
  • Die Angriffe verfügen jedoch über Schwächen, die die Wahrscheinlichkeit des Angriffs verringern können.
  • Es gibt drei Phasen zum Konfigurieren Ihrer Infrastruktur, um Angriffsschwächen auszunutzen.

Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur schnell für den besten Schutz zu konfigurieren:

  1. Bereiten Sie Ihre Organisation vor, um von einem Angriff wiederherzustellen, ohne das Lösegeld zu bezahlen.
  2. Beschränken Sie den Umfang der Schäden eines Ransomware-Angriffs, indem Sie privilegierte Rollen schützen.
  3. Machen Sie es einem Angreifer schwieriger, in Ihre Umgebung zu gelangen, indem sie Risiken inkrementell entfernen.

The three phases to protecting against ransomware and extortion

Laden Sie das Poster "Schutz Ihrer Organisation vor Ransomware" herunter, um einen Überblick über die drei Phasen als Ebenen des Schutzes vor Ransomware-Angreifern zu erhalten.

The

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender für Cloud-Apps:

Microsoft Azure:

Blogbeiträge des Microsoft-Sicherheitsteams: