Was ist Ransomware?

Ransomware ist eine Art Cyber-Sicherheitsangriff, der Dateien und Ordner zerstört oder verschlüsselt und so den Besitzer des betroffenen Geräts daran hindert, auf seine Daten zuzugreifen. Der Cyberkriminelle kann dann vom Inhaber des Unternehmens Geld im Tausch gegen einen Schlüssel zum Entsperren der verschlüsselten Daten erpressen. Selbst wenn sie bezahlt haben, geben die Cyberkriminellen dem Geschäftsinhaber möglicherweise nicht den Schlüssel für den Zugang zurück.

Protect your organization against ransomware and extortion zum Konfigurieren Ihrer IT-Infrastruktur für den besten Ransomware-Schutz.

Automatisierte Angriffe mit Ransomware

Angriffe mit sog. Commodity-Ransomware erfolgen in der Regel automatisiert. Diese Cyberangriffe infizieren Geräte über Methoden wie E-Mail-Phishing und Schadsoftwarezustellung und erfordern Schadsoftwarekorrekturen. Eine Ransomware-Präventionstechnik besteht darin, Ihre E-Mails mit einem System wie Microsoft Defender for Office 365oder Microsoft Defender XDR zu schützen, um Schadsoftware und Phishing-Versuche frühzeitig zu erkennen.

Angriffe mit von Menschen platzierter Ransomware

Von Menschen betriebene Ransomware ist das Ergebnis eines aktiven Angriffs durch Cyberkriminelle, die in die lokale oder cloudbasierte IT-Infrastruktur eines Unternehmens eindringen, deren Privilegien erweitern und Ransomware auf kritische Daten anwenden.

Diese „hands-on-keyboard“-Angriffe richten sich gegen ein Unternehmen und nicht gegen ein einzelnes Gerät. Von Menschen platziert bedeutet, dass es einen menschlichen Angreifer gibt, der seine Einblicke in gemeinsame System- und Sicherheitsfehler verwendet, um eine Organisation zu infiltrieren, durch das Netzwerk zu navigieren und sich an die Umgebung und ihre Schwächen anzupassen.

Zu den Symptomen der von Menschen platzierten Ransomware zählen historisch gesehen Diebstahl von Anmeldeinformationen und laterale Bewegung mit Rechteerweiterungen in gestohlenen Konten. Die Aktivitäten können während Wartungszeitfenstern stattfinden und betreffen von Cyberkriminellen entdeckte Lücken in der Sicherheitskonfiguration. Das Ziel ist die Bereitstellung einer Ransomware-Nutzlast an Ressourcen mit hohen geschäftlichen Auswirkungen.

Diese Angriffe können schwerwiegende Folgen für den Geschäftsbetrieb haben und sind schwer zu bereinigen, da eine vollständige Beseitigung der Angreifer erforderlich ist, um sich vor zukünftigen Angriffen zu schützen. Im Gegensatz zu Commodity-Ransomware, die lediglich eine Beseitigung von Schadsoftware erfordert, bedroht von Menschen platzierte Ransomware Ihren Geschäftsbetrieb auch nach dem ersten Auftreten weiter.

Die folgende Abbildung zeigt, wie die Auswirkungen und Wahrscheinlichkeiten extortionsbasierter Angriffe zunehmen.

The impact and likelihood that human-operated ransomware attacks will continue

Schutz Ihrer Organisation vor Ransomware

Eine umfassende Übersicht über Ransomware und Erpressung und den Schutz Ihrer Organisation erfahren Sie in der PowerPoint-Präsentation Human-Operated Ransomware Mitigation Project Plan (Projektplan zur Entschärfung von Menschen platzierter Ransomware). Zusammenfassung des Leitfadens:

The summary of the guidance in the Human-Operated Ransomware Mitigation Project Plan

  • Bei Ransomware und erpresserischen Angriffen steht viel auf dem Spiel.
  • Ransomware-Angriffe weisen jedoch Schwachstellen auf, durch die Sie die Wahrscheinlichkeit eines Angriffs verringern können.
  • Es gibt drei Phasen, in denen Sie Ihre Infrastruktur konfigurieren können, um Schwachstellen von Angriffen auszunutzen.

Informationen zu den drei Phasen zum Ausnutzen der Schwachstellen bei Angriffen finden Sie unter Schützen Ihrer Organisation vor Ransomware und Erpressung. Nutzen Sie diese Lösung, um Ihre IT-Infrastruktur für den besten Schutz zu konfigurieren:

  1. Bereiten Sie Ihre Organisation so vor, dass Sie nach einem Angriff eine Wiederherstellung durchführen können, ohne das Lösegeld bezahlen zu müssen.
  2. Begrenzen Sie den Umfang des Schadens eines Angriffs mit Ramsomware, indem Sie privilegierte Rollen schützen.
  3. Erschweren Sie es einem Angreifer, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.

The three phases to protecting against ransomware and extortion

Laden Sie das Poster Schützen Ihrer Organisation vor Ransomware herunter, um eine Übersicht über die drei Phasen als Schutzebenen gegen Angriffe mit Ransomware zu erhalten.

The

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender for Cloud-Apps:

Microsoft Azure:

Blogbeiträge des Microsoft-Sicherheitsteams: