Zurück
Cybersicherheitstraining & Software für Unternehmen | MetaCompliance

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Cyber Security eLearning

Engagieren und schulen Sie Ihre Mitarbeiter, damit sie die erste Verteidigungslinie sind

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Inhalt Bibliothek

Entdecken Sie unsere preisgekrönte Elearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
MetaCompliance | Cybersicherheitstraining & Software für Mitarbeiter

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Cyberangriff auf den NHS - Alles, was Sie wissen müssen

image004

über den Autor

Diesen Beitrag teilen

Wie Sie wahrscheinlich wissen, kam es am Freitag zu einem beispiellosen Ransomware-Vorfall in Krankenhäusern des NHS. Berichten zufolge wurde die Ransomware in rund 100 Ländern gefunden und betraf etwa 75.000 Geräte (und diese Zahlen stiegen bei Redaktionsschluss noch an).

Um Ihnen dabei zu helfen, haben wir eine Anatomie der Entstehung zusammengestellt, die wir aus verschiedenen Quellen zusammengetragen haben, damit Sie besser verstehen, wie es dazu kam und wie sich die Krankheit so schnell verbreitete.

Doch zunächst hoffen wir, dass Sie Ihren Computer heute einschalten konnten, ohne dass er mit Malware infiziert wurde, denn viele Tausende auf der ganzen Welt werden nicht so viel Glück haben. Es lohnt sich, Ihre Freunde und Kollegen mit Windows darauf hinzuweisen, dass ihr System unbedingt mit dem Sicherheitsupdate "MS17-010" gepatcht werden muss - https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

E-Mail-Bewusstsein

Es ist wahrscheinlich, dass der gesamte Angriff mit einer Spam-Attacke begann. Mehrere Nachrichtenagenturen haben berichtet, dass die Malware, die die Ransomware auslöst, installiert wurde, nachdem ein Benutzer ein Word-Dokument geöffnet hatte, das Makros enthielt.

Cyberangriff auf den NHS - Alles, was Sie wissen müssen

Für diejenigen von uns, die im Bereich der Cybersicherheit tätig sind, sind diese Angriffe alltäglich. Dieser Angriff ist jedoch einzigartig, weil er so weit verbreitet ist. Der Angriff setzte sich über das Wochenende fort. Chinesische Staatsmedien berichteten, dass 29.000 Einrichtungen in ganz China von dem globalen Ransomware-Cyberangriff infiziert wurden. Auch am Montagmorgen bestätigte die australische Bundesregierung, dass private Unternehmen von dem Ransomware-Angriff betroffen sind.

Das Attachment des Verderbens!

Sobald also die E-Mail ankommt und der Benutzer die angehängten Dokumente öffnet, ist das Spiel vorbei!

Es können mehrere Dinge geschehen sein:

Erstens ist es wahrscheinlich, dass sich die Malware nach dem Start an alle Kontakte in der E-Mail-Kontaktliste des Benutzers versendet hat. Dies ist ein Grund, warum sich die Malware so schnell und weit verbreiten konnte.

Dann wird sich die Malware auf dem lokalen Rechner installiert haben. Dies hätte höchstwahrscheinlich auch die Ransomware auf dem lokalen Rechner ausgelöst. Diese spezielle Ransomware-Variante hat verschiedene Namen - WannaCrypt, WannaCry, WanaCrypt0r, WCrypt, WCRY. Sie verschlüsselt jede lokale Datei, die sie finden kann, und zeigt einen Bildschirm wie diesen an:

Cyberangriff auf den NHS - Alles, was Sie wissen müssen

Sobald die Verschlüsselung greift, muss der Nutzer zahlen, um wieder Zugriff auf seine Dateien zu erhalten. Der geforderte Betrag beträgt 300 Dollar. Wenn sie innerhalb von 72 Stunden nicht gezahlt haben, verdoppelt sich der Betrag. Und wenn innerhalb einer Woche nicht gezahlt wird, werden alle Dateien gelöscht. Natürlich gibt es - wie bei jeder Ransomware - keine Garantie, dass die Zahlung zur Entschlüsselung der Dateien führt. Die Zahlung erfolgt mit Bitcoins - mehr über diese digitale Währung erfahren Sie hier

EternalBlue

Lassen Sie sich nicht vom Namen täuschen, der Name EternalBlue sollte vielen Unternehmen Angst einjagen. Irgendwann in der Vergangenheit fand die National Security Agency in den USA eine Schwachstelle in bestimmten Versionen von Microsoft Windows, die es ihr ermöglichte, aus der Ferne auf den Rechner zuzugreifen und Software zu installieren. Zu Beginn dieses Jahres wurde die NSA selbst gehackt, und die Hacker fanden Details zu dieser und einer Reihe anderer Sicherheitslücken. Als dies bekannt wurde, veröffentlichte Microsoft einen Patch für alle unterstützten Versionen von Windows.

Es gibt jedoch mehrere Versionen, für die keine Patches veröffentlicht wurden - vor allem Windows XP und Windows Server 2003. Die Malware, die am vergangenen Freitag auftauchte, war in der Lage, das Netzwerk von Organisationen nach Rechnern zu durchsuchen, auf denen diese nicht unterstützten Windows-Versionen liefen, und dann dieses Exploit (mit dem Codenamen "EternalBlue") zu nutzen, um sich über das Netzwerk auf dem entdeckten Rechner zu installieren und diesen zu verschlüsseln.

Diese Technik ist ein weiterer Grund dafür, dass sich das Problem so schnell ausbreiten konnte. Sie ist auch ein Hauptgrund dafür, dass der NHS so stark betroffen war. Der NHS ist berüchtigt für die Verwendung veralteter Software und Betriebssysteme - sogar für einige seiner wichtigsten Systeme.

Eine letzte Bemerkung. Vielleicht haben Sie die Berichte über den "zufälligen Helden" gelesen, dem es gelungen ist, die Infizierung weiterer Rechner zu verhindern. Es scheint, dass sich die Ransomware, bevor sie wirksam wird und die Rechner verschlüsselt, bei einer Internetdomäne "eincheckt". Die Domäne ist "www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com".

Im Wesentlichen prüft der Virus, ob die Website aktiv ist, und wenn ja, verlässt der Virus den Computer, anstatt ihn zu infizieren. Dies scheint ein Kill Switch zu sein, den die Hacker eingebaut haben, um die Ransomware-Kampagne bei Bedarf zu beenden. Die oben genannte Domäne wurde nie registriert, so dass diese Website nicht aktiv gewesen wäre. Ein Sicherheitsanalytiker registrierte die Domäne jedoch (gegen eine Gebühr von 8 £), wodurch die Website ins Leben gerufen wurde und die Ransomware keine weiteren Rechner mehr infizieren kann.

Die Hacker können jedoch geringfügige Änderungen an ihrem Code vornehmen und die Ransomware auch ohne diesen Kill Switch wieder freigeben. Die Auswirkungen könnten weitaus verheerender sein als das, was wir am Freitag gesehen haben.

Cyberangriff auf den NHS - Alles, was Sie wissen müssen

Nur die Zeit wird zeigen, ob diese Angriffe eskalieren oder ob wir das Schlimmste von EternalBlue hinter uns haben. Phishing-Angriffe wird es jedoch auch weiterhin geben. Um zu vermeiden, dass Ihr Unternehmen in Zukunft in einen globalen Vorfall verwickelt wird, sollten Sie in unsere spezielle Phishing-Simulationssoftware MetaPhish investieren, die Ihre Mitarbeiter für betrügerische E-Mails sensibilisiert. Wir bieten auch einen eLearning-Kurs zur Sensibilisierung für Phishing an, in dem es darum geht, wie man einen Phishing-Angriff richtig erkennt und was zu tun ist, wenn man einen solchen erkennt. 

Sprechen Sie noch heute mit uns, wenn Sie mehr darüber erfahren möchten, wie Sie Ihr Unternehmen vor einem Phishing-Angriff schützen können.

LESETIPPS