zurück zum Artikel

Security: So laufen Ransomware-Angriffe heute ab

Manuel Atug, Lisa Lobmeyer

Alle paar Sekunden findet ein Angriff mit Ransomware statt: mit besseren Angriffstechniken, ausgeklügelteren Geschäftsmodellen und höheren Erpressungssummen.

Erpressung durch Datenverschlüsselung ist ein schnell wachsendes, modern und arbeitsteilig gestaltetes Geschäftsfeld der organisierten Kriminalität. Die Zahl der erfolgreichen Angriffe wächst und die verlangten Lösegeldbeträge steigen in ungeahnte Höhen. Doch die Täter suchen sich mit Vorliebe leichte Beute. Konsequente Sicherheitsmaßnahmen schrecken sie ab.

Ein Beispiel: Das Telefon klingelt am Freitagmorgen um 06:15 Uhr: Eine Kollegin aus der IT-Abteilung bittet darum, sofort ins Büro zu kommen. Die Organisation wurde gehackt und alle Daten verschlüsselt. Das geplante Wochenende mit der Familie rückt in weite Ferne. Bei der Ankunft im Büro offenbart der erste Überblick, dass eine Ransomware alle entscheidenden IT-Systeme verschlüsselt hat – der Bildschirm zeigt eine Forderung zur Zahlung von Lösegeld.

Mehr zu Unternehmens-IT und Security

Tausend Fragen tauchen auf: "Bezahlen oder nicht bezahlen?" "Wie konnte das passieren?" "Wie geht es jetzt weiter?" "Was sollen wir tun?"


URL dieses Artikels:
https://www.heise.de/-6457906

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Wie-Angreifer-dank-psychologischer-Tricks-in-Unternehmen-eindringen-7317970.html
[2] https://www.heise.de/tests/Sicherheits-und-Incident-Management-mit-Wazuh-7218423.html
[3] https://www.heise.de/hintergrund/BSI-Warnungen-zur-IT-Sicherheit-ernst-nehmen-7143015.html
[4] https://www.heise.de/hintergrund/Ukrainekrieg-Auswirkungen-auf-die-IT-Sicherheit-in-Deutschland-6668405.html
[5] https://www.heise.de/hintergrund/IT-Versicherungsschutz-fuer-kleine-Unternehmen-und-Freelancer-6489094.html
[6] https://www.heise.de/ratgeber/Security-Ransomware-Angriffsmuster-und-wie-man-sich-vor-ihnen-schuetzt-6457415.html
[7] https://www.heise.de/ratgeber/Security-So-laufen-Ransomware-Angriffe-heute-ab-6457906.html
[8] https://www.heise.de/ratgeber/Security-So-arbeiten-Incident-Response-Teams-nach-einem-Ransomeware-Angriff-6473782.html
[9] https://www.heise.de/hintergrund/IT-Recht-Sicherheitsanforderungen-und-Rechtsfragen-zu-Ransomware-Attacken-6474409.html
[10] https://www.heise.de/hintergrund/OWASP-Top-10-Sicherheitsrisiken-in-Web-Anwendungen-6332056.html
[11] https://www.heise.de/hintergrund/OKR-Einfuehrung-in-Firmen-Haeufige-Fehler-und-wie-es-dennoch-klappt-6291471.html
[12] https://www.heise.de/ratgeber/Unternehmens-IT-Wie-sich-Managed-Services-wandeln-6233929.html
[13] https://www.heise.de/ratgeber/Endgeraetesicherheit-und-EDR-Tools-Gefahren-schnell-erkennen-und-reagieren-6222034.html
[14] https://www.heise.de/hintergrund/Cybercrime-Ransomware-Entwicklung-fuehrt-zu-neuen-Bekaempfungsstrategien-6220960.html
[15] https://www.heise.de/hintergrund/Identity-and-Access-Management-der-Zukunft-Digitales-Business-Zero-Trust-SASE-6203741.html
[16] https://www.heise.de/hintergrund/IT-Sicherheit-Ransomware-Attacken-verhindern-durch-Security-Learning-Center-6204081.html
[17] https://www.heise.de/hintergrund/IT-Grundschutz-BSI-Anforderungen-fuer-Container-und-Kubernetes-6200393.html
[18] https://www.heise.de/hintergrund/IT-Security-Trainings-als-Vorbereitung-fuer-Sicherheitsvorfaelle-im-Unternehmen-6196247.html
[19] https://www.heise.de/ratgeber/IT-Security-PetitPotam-und-andere-Wege-die-Kontrolle-ueber-das-AD-zu-uebernehmen-6170976.html
[20] https://www.heise.de/hintergrund/Netzwerksicherheit-im-Active-Directory-So-enttarnen-Sie-Angreifer-durch-Logs-6141370.html
[21] https://www.heise.de/hintergrund/Cloud-Sicherheit-Cloud-Security-Operations-Center-im-Vergleich-6110834.html