Zurück
Cybersicherheitstraining & Software für Unternehmen | MetaCompliance

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Cyber Security eLearning

eLearning zur Cybersicherheit: Entdecken Sie unsere preisgekrönte eLearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
MetaCompliance | Cybersicherheitstraining & Software für Mitarbeiter

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Der richtige Umgang mit Ransomware-Angriffen

Ransomware_Leitlinien_MAIN_png_URCZkFeZ

über den Autor

Diesen Beitrag teilen

Ransomware ist zweifellos eine der größten Cyberbedrohungen, denen Unternehmen auf der ganzen Welt heutzutage ausgesetzt sind.

Hacker haben ihre Taktik geändert: Anstatt gewöhnliche Verbraucher anzugreifen, folgen sie dem Geld und konzentrieren sich auf Unternehmen, bei denen ein wesentlich höherer Investitionsertrag winkt.

Die Zahl der Ransomware-Angriffe hat im letzten Jahr um 363 % zugenommen. Der Sicherheitsstudie „Roundup Report“ von Trend Micro zufolge wurden 2019 mehr als 61 Millionen Ransomware-Angriffe erkannt.

Die am stärksten betroffenen Branchen sind Regionalbehörden, akademische Einrichtungen, der Technologiesektor, das Gesundheitswesen, die Fertigung, Finanzdienstleister und Medienunternehmen. Doch jede Branche und jedes Unternehmen ist ein potenzielles Angriffsziel und sollte alle notwendigen Maßnahmen zur Abwehr möglicher Angriffe ergreifen.

Leider nehmen viele Unternehmen die Bedrohung nicht ernst genug. Erst wenn sie von einem Ransomware-Angriff betroffen sind, investieren sie genügend Zeit und Ressourcen in die Verbesserung ihrer Cybersicherheit. Dann ist es aber oft zu spät und der Schaden ist bereits angerichtet.

Was ist Ransomware?

Ransomware ist eine Art von Malware, die Benutzer am Zugriff auf ihr System hindert, indem sie die Dateien verschlüsselt und ein Lösegeld für die Entsperrung des Systems verlangt. Die Zahlung des Lösegelds erfolgt in der Regel in Bitcoin oder anderen schwer nachzuverfolgenden Kryptowährungen. Cyberverbrecher setzen meist eine Frist für die Zahlung des Lösegelds. Wenn diese verstreicht, wird der Betrag verdoppelt oder die Dateien werden dauerhaft gesperrt.

Manche Ransomware-Varianten sind so programmiert, dass sie sich blitzschnell auf den anderen Rechnern im Netzwerk ausbreiten. Genau dies geschah 2017 beim WannaCry-Angriff, als die Ransomware Hunderttausende von Computern in mehr als 150 Ländern verschlüsselte. Innerhalb weniger Stunden richtete sie großes Chaos auf der ganzen Welt an und legte ein Drittel der NHS-Trusts, die im britischen Gesundheitswesen eine wichtige Rolle spielen, praktisch vollständig lahm.

Der richtige Umgang mit Ransomware-Angriffen
WannaCry Erpresserbrief (Quelle: Bleeping Computer)

Wie wird Ransomware eingesetzt?

Es gibt mehrere Wege, wie Ransomware einen Computer infizieren kann. Meistens geschieht dies über Phishing-E-Mails, die Schadlinks oder -anhänge enthalten. Sie geben vor, aus einer seriösen Quelle zu stammen, doch sobald der Link angeklickt bzw. der Anhang geöffnet wird, installiert sich die Malware im System und beginnt mit der Verschlüsselung der Dateien.

Ransomware kann auch per RDP-Kompromittierung (Remote Desktop Connection), durch Schadwebsites, infizierte Wechseldatenträger und sogar über Messaging-Apps von sozialen Netzwerken übertragen werden.

Gegenmaßnahmen bei einem Ransomware-Angriff

1. Infizierte Rechner isolieren

Wenn Ransomware zuschlägt, kommt es auf Schnelligkeit an. Wenn Sie den Verdacht haben, dass Ihr Rechner infiziert wurde, müssen Sie ihn sofort vom Netzwerk trennen, indem Sie das Ethernetkabel abziehen und WLAN, Bluetooth sowie alle anderen Netzwerkfunktionen deaktivieren. Ransomware verbreitet sich über Ihre Netzwerkverbindung. Wenn Sie den isolierten Rechner isolieren können, verhindern Sie damit die Verbreitung und die Infektion der anderen Rechner im Netzwerk. Wenn Sie den Verdacht haben, dass mehr als ein Rechner betroffen ist, gehen Sie ebenso vor.

2. Das IT-Sicherheitsteam benachrichtigen

Ihr IT-Team sollte sofort benachrichtigt werden, um die Verbreitung der Ransomware zu verhindern und das richtige Verfahren für den Umgang mit dem Angriff einzuleiten. An dieser Stelle kommt Ihr Krisenbewältigungsplan zur Geltung. Er sorgt für eine angemessene Reaktion auf den Vorfall, die Erfassung, Aufzeichnung und Aufbewahrung der Beweismittel und einen zügigen und effizienten Umgang mit der Situation. Mit einer genauen Zeitleiste für den Vorfall können Sie gegebenenfalls Schwachstellen in Ihren Verfahren ermitteln und die Sicherheitsvorkehrungen für zukünftige Fälle verbessern.

Die Art der Ransomware ermitteln

Identifizieren Sie den Typ der Ransomware

Wenn Sie herausfinden, welche Art von Ransomware bei dem Angriff eingesetzt wurde, verstehen Sie besser, wie sie sich ausbreitet, welche Art von Dateien sie verschlüsselt und wie sie beseitigt werden kann. Es gibt viele verschiedene Ransomware-Erreger, doch am weitesten verbreitet sind solche, die den Bildschirm sperren oder die Dateien verschlüsseln. Erstere sind leichter zu beseitigen. Obwohl das gesamte System lahmgelegt wird, sind die Dateien bis zur Zahlung des Lösegelds in Sicherheit. Bei Letzteren ist die Wiederherstellung wesentlich komplizierter. Anstatt dem Benutzer den Zugriff zu verweigern, sucht diese Variante alle relevanten Daten, verschlüsselt sie und verlangt dann eine Zahlung für ihre Entschlüsselung und Wiederherstellung.

4. Mitarbeiter informieren

Sie müssen Ihre Mitarbeiter unverzüglich über den Vorfall informieren, ihnen erklären, was er für das Unternehmen bedeutet, und die Maßnahmen zur Eindämmung des Problems schildern. Unabhängig davon, ob ihre Computer direkt betroffen sind, werden die mit dem Vorfall verbundenen Ermittlungen wahrscheinlich ziemlich viel Wirbel verursachen. Natürlich werden sich die Mitarbeiter Sorgen über die Auswirkungen des Angriffs auf ihre Arbeit machen. Daher sollten Sie transparent vorgehen und sie voll und ganz über die Entwicklungen auf dem Laufenden halten.

5. Die Anmeldedaten ändern

Ransomware kann sich durch das Sammeln immer weiterer IP-Adressen und Anmeldedaten schnell ausbreiten. Wenn Hacker an die Anmeldedaten eines Administrators gelangen, können sie lateral das Netzwerk abgrasen und dabei weitere Dateien verschlüsseln und Backups löschen. Um Ihr System abzusichern und die Hacker an der Vereitelung Ihrer Wiederherstellungsversuche zu hindern, müssen Sie sofort die Anmeldedaten aller Administratoren und Benutzer ändern.

6. Den Lösegeldbrief fotografieren

Machen Sie ein Foto von der Lösegeldforderung

Sie sollten möglichst den Lösegeldbrief mit Ihrem Handy fotografieren. Er dient als Beweismittel, wenn Sie den Vorfall der Polizei melden. Sie brauchen diesen Nachweis, wenn Sie den Cybervorfall bei Ihrer Versicherung geltend machen. Außerdem kann das Foto weitere Hinweise zur Angriffsmethode enthalten.

7. Die Behörden benachrichtigen

Es ist wichtig, bei einem Angriff die Polizei zu benachrichtigen, um eine vollständige Untersuchung des Vorfalls zu ermöglichen und andere Unternehmen vor einem ähnlichen Schicksal zu bewahren. Wenn Ihr Unternehmen Daten von EU-Bürgern verarbeitet, sind Sie gemäß DSGVO rechtlich verpflichtet, die ICO innerhalb von 72 Stunden über Datenschutzverletzungen zu informieren. Wenn dies nicht geschieht, können Strafzahlungen in Höhe von 4 % des weltweiten Jahresumsatzes oder 20 Millionen Euro (je nachdem, welcher Betrag höher ist) fällig werden.

8. Auf keinen Fall das Lösegeld zahlen

Niemals das Lösegeld bezahlen

Die National Crime Agency rät Unternehmen dringend von einer Zahlung des Lösegelds ab. Dadurch werden die Cyberverbrecher nur zu weiteren Angriffen ermutigt und der Teufelskreis setzt sich fort. Wenn Sie das Lösegeld zahlen, ist nicht garantiert, dass Sie Ihre Dateien zurückerhalten. Sie vergrößern dadurch nur die Wahrscheinlichkeit eines weiteren Angriffs in der Zukunft.

9. Sicherheitssysteme aktualisieren

Wenn der Vorfall vorbei ist, müssen Sie eine Sicherheitsprüfung durchführen und alle Systeme aktualisieren. Updates sollten installiert werden, sobald sie erhältlich sind, damit Hacker nicht die Schwachstellen in älteren Versionen der Software ausnutzen können. Sie sollten mit regelmäßigen Patches dafür sorgen, dass die Rechner auf dem neuesten Stand bleiben, stabil laufen und vor Malware geschützt sind.

10. Wiederherstellung mit Backups durchführen

Entscheidend für die schnelle Erholung von einem Ransomware-Angriff ist es, aktuelle Backups aller wichtigen Dateien zu besitzen. Die 3-2-1-Regel ist ein bewährtes Verfahren für Backup und Wiederherstellung. Diese Regel besagt, dass Sie drei Kopien Ihrer Daten in zwei verschiedenen Speicherformaten haben sollten, wobei mindestens eine Kopie an einem anderen Ort gespeichert wird. Auf diese Weise können Sie Ihre Daten schnell wiederherstellen, ohne auf die Lösegeldforderung einzugehen.

Präventivmaßnahmen gegen Ransomare-Angriffe

  • Die Mitarbeiter sollten regelmäßig im achtsamenUmgang mit Cybergefahren geschult, mit neuen Cybergefahren bekanntgemacht und informiert werden, wie sie Angriffe schon im Frühstadium erkennen.
  • Sichern Sie regelmäßig Ihre Daten
  • Beschränken Sie die Berechtigungen der Benutzer zur Installation und Ausführung von Software. Dadurch schränken Sie die Verbreitung der Malware im System ein.
  • Aktualisieren Sie regelmäßig die Software und sorgen Sie dafür, dass Patches sofort installiert werden, sobald sie erhältlich sind.
  • Installieren Sie Antivirensoftware auf allen Geräten.
  • Scannen Sie alle ein- und ausgehenden E-Mails, damit Bedrohungen erkannt werden.
  • Befolgen Sie geeignete Sicherheitsverfahren, um die Infektionsgefahr zu minimieren – vermeiden Sie das Anklicken von Links bzw. das Herunterladen von Anhängen aus unbekannten Quellen.
  • Konfigurieren Sie die Firewalls so, dass IP-Adressen von böswilligen Akteuren geblockt werden.
  • Erstellen Sie starke Passwörter und aktivieren Sie die Multifaktor-Authentifizierung als zusätzlichen Schutz für Ihre Accounts.

Phishing ist die Ursache Nummer Eins für Cyberangriffe und erweist sich immer wieder als eine der einfachsten Methoden, um wichtige Daten zu stehlen und Ransomware zu installieren. MetaPhish wurde als leistungsstarker Schutz gegen derartige Bedrohungen entwickelt, mit dem Unternehmen herausfinden können, wie anfällig sie für Phishing sind. Gerne informieren wir Sie auf Anfrage genauer, wie Sie mit MetaPhish Ihr Unternehmen schützen.

blog cta französisch

Andere Artikel zu Cyber Security Awareness Training, die Sie interessieren könnten

duckduckgo vs. google DE

DuckDuckGo vs. Google - 5 Gründe, warum Sie Google nicht mehr benutzen sollten!

Sie wussten nicht, dass DuckDuckGo eine Suchmaschine ist? Nun, jetzt wissen Sie es. Seit seiner Gründung im Jahr 2008 hat es sich DuckDuckGo zur Aufgabe gemacht, eine Suchmaschine zu entwickeln, die im Gegensatz zu Google keine persönlichen Daten speichert oder weitergibt. Das Geschäftsmodell von Google basiert weniger auf Datenschutz als vielmehr auf personalisierter Werbung. Ohne die Speicherung personenbezogener Daten würde Google praktisch die Luft zum Atmen ausgehen. Dennoch ist Google nach wie vor die meistgenutzte Suchmaschine, und das hat seine Gründe. Eine Schwachstelle hat Google allerdings, und zwar den Datenschutz.
Mehr erfahren "
Datenschutz vs. Informationssicherheit DE

Informationssicherheit vs. Datenschutz

Ist dies ein Problem für unsere ISO oder unseren DSB, oder ist es in beiden Fällen dasselbe? Wer genau ist für diesen Vorfall verantwortlich, und besteht überhaupt die Notwendigkeit, ihn zu melden? Um die Gemeinsamkeiten und Unterschiede zwischen Informationssicherheit und Datenschutz zu erörtern, müssen die beiden Bereiche zunächst definiert werden.
Mehr erfahren "