Was ist Ransomware?

Ransomware ist eine Art Cyber-Sicherheitsangriff, der Dateien und Ordner zerstört oder verschlüsselt und so den Besitzer des betroffenen Geräts daran hindert, auf seine Daten zuzugreifen. Der Cyberkriminelle kann dann vom Inhaber des Unternehmens Geld im Tausch gegen einen Schlüssel zum Entsperren der verschlüsselten Daten erpressen. Aber selbst nach Zahlung stellen Cyberkriminelle dem Inhaber des Unternehmens möglicherweise nicht den Schlüssel zum Wiederherstellen des Zugriffs bereit.

Wichtig

Müssen Sie sofort beginnen? Sehen Sie sich chützen Sie Ihr Unternehmen vor Ransomware und Erpressung an, um schnell Ihre IT-Infrastruktur für den besten Ransomware-Schutz zu konfigurieren.

Automatisierte Angriffe mit Ransomware

Angriffe mit sog. Commodity-Ransomware erfolgen in der Regel automatisiert. Diese Cyberangriffe können sich wie ein Virus ausbreiten, Geräte durch Methoden wie E-Mail-Phishing und Übermittlung von Schadsoftware infizieren und die Beseitigung von Schadsoftware erfordern. Das bedeutet, dass eine Technik zur Vermeidung von Ransomware darin besteht, Ihre E-Mail mit einem System wie Microsoft Defender für Office 365 oder Microsoft 365 Defender zu schützen, um Schadsoftware und Phishingversuche frühzeitig zu erkennen.

Angriffe mit von Menschen platzierter Ransomware

Von Menschen betriebene Ransomware ist das Ergebnis eines aktiven Angriffs durch Cyberkriminelle, die in die lokale oder cloudbasierte IT-Infrastruktur eines Unternehmens eindringen, deren Privilegien erweitern und Ransomware auf kritische Daten anwenden.

Diese „hands-on-keyboard“-Angriffe richten sich gegen ein Unternehmen und nicht gegen ein einzelnes Gerät. Von Menschen gesteuert bedeutet, dass ein menschlicher Angreifer seine Erkenntnisse über häufige System- und Sicherheitsfehlkonfigurationen nutzt, um in das Unternehmen einzudringen, sich im Netzwerk zurechtzufinden und sich dabei an die Umgebung und deren Schwachstellen anzupassen.

Zu den Kennzeichen dieser von Menschen ausgeführten Ransomware-Angriffe gehören typischerweise Anmeldedatendiebstahl und Lateralmigration mit einer Erhöhung der Berechtigungen in gestohlenen Konten. Die Aktivitäten können während Wartungszeitfenstern stattfinden und betreffen von Cyberkriminellen entdeckte Lücken in der Sicherheitskonfiguration. Ziel ist die Einschleusung von Nutzdaten mit Ransomware für die von den Angreifern gewählten Ressourcen mit hoher geschäftlicher Bedeutung.

Wichtig

Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Commodity-Ransomware, die lediglich eine Beseitigung von Schadsoftware erfordert, bedroht von Menschen platzierte Ransomware Ihren Geschäftsbetrieb auch nach dem ersten Auftreten weiter.

Die nachstehende Grafik zeigt, wie dieser auf Erpressung basierende Angriff hinsichtlich Auswirkungen und Wahrscheinlichkeit wächst.

The impact and likelihood that human-operated ransomware attacks will continue

Schutz Ihrer Organisation vor Ransomware

Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Hier folgt lediglich eine Zusammenfassung des Leitfadens:

The summary of the guidance in the Human-Operated Ransomware Mitigation Project Plan

  • Bei Ransomware und erpresserischen Angriffen steht viel auf dem Spiel.
  • Die Angriffe haben jedoch Schwachstellen, die die Wahrscheinlichkeit verringern können, dass Sie angegriffen werden.
  • Es gibt drei Phasen, in denen Sie Ihre Infrastruktur konfigurieren können, um Schwachstellen von Angriffen auszunutzen.

Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur schnell für den besten Schutz zu konfigurieren:

  1. Bereiten Sie Ihre Organisation so vor, dass Sie nach einem Angriff eine Wiederherstellung durchführen können, ohne das Lösegeld bezahlen zu müssen.
  2. Begrenzen Sie den Umfang des Schadens eines Angriffs mit Ramsomware, indem Sie privilegierte Rollen schützen.
  3. Erschweren Sie es einem Angreifer, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.

The three phases to protecting against ransomware and extortion

Laden Sie das Poster Schützen Ihrer Organisation vor Ransomware herunter, um eine Übersicht über die drei Phasen als Schutzebenen gegen Angriffe mit Ransomware zu erhalten.

The

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender for Cloud-Apps:

Microsoft Azure:

Blogbeiträge des Microsoft-Sicherheitsteams: