Ransomware und Cyber-Erpressung

Lesezeit
1 Minute
Bis jetzt gelesen

Ransomware und Cyber-Erpressung

01.10.2023 - 07:00
Veröffentlicht in:
 
Ransomware und Cyber-Erpressung
                         
Autor: Sherri Davidoff, Matt Durrin und Karen Sprenger
Verlag: dpunkt.verlag
Preis: 44.90 Euro
ISBN: 978-3864908880

Jetzt bei Hugendubel bestellen

Jetzt bei Amazon bestellen

Hat eine Ransomware zugeschlagen, ist richtiges Handeln gefragt, um den Schaden zu begrenzen, Kunden und Geschäftspartner nicht zu verunsichern und geltende Datenschutzbestimmungen und vergleichbare Regelwerke einzuhalten. Wie ein entsprechender Ablauf aussehen kann, zeigen Sherri Davidoff, Matt Durrin und Karen Sprenger im Buch "Ransomware und Cyber-Erpressung". Ans Eingemachte geht es dabei ab Kapitel 3, in dem die Leser die Anatomie eines Angriffs kennenlernen. Denn dieser beginnt nicht mit der Verschlüsselung der Dateien, sondern lange vorher, wenn die Cyberkriminellen ins Firmennetzwerk eindringen, sich umschauen, lohnenswerte Ziele ausmachen und sich festsetzen. Erst am Ende dieses Prozesses erfolgen die offensichtliche Verschlüsselung und Erpressung. Dies ist wichtig zu verstehen, denn dadurch werden Admins auch für frühzeitige Anzeichen sensibilisiert – verdächtige Logeinträge, plötzlich auftauchende Nutzerkonten, erste Verdachtsmeldungen
von Antimalware-Programmen.

Ist das Kind trotz allem in den Brunnen gefallen, herrscht meist Chaos in der Firmenzentrale. Dabei ist gerade jetzt ein strukturiertes Vorgehen entscheidend, um den Angriff noch möglichst einzudämmen und den Schaden, auch nach außen hin, zu minimieren – Passwörter zurücksetzen, Remotedienste beenden oder gleich die Stromstecker im Serverraum ziehen. Nicht zu vergessen: Öffentlichkeitsarbeit und Einbeziehen einer möglichen Cyberversicherung samt ITund Rechtsexperten. Wie eine Verhandlung mit den Erpressern ablaufen kann und worauf in Sachen Lösegeldzahlung
zu achten ist, erfahren die Leser ebenso wie die Schritte zur Wiederherstellung ihrer Umgebung.

Fazit

Auf Sicht zu fahren, ist im Fall eines Ransomware-Angriffs keine gute Taktik. Vielmehr ist schnelles, koordiniertes und durchdachtes Handeln gefragt – auf allen Ebenen eines Unternehmens. Einen umfassenden Leitfaden auf 344 Seiten bietet das Buch "Ransomware und Cyber-Erpressung". Es führt praxisnah samt Checklisten und Übungsaufgaben durch die Untiefen dieser digitalen Plage.

Ähnliche Beiträge

Hacking & IT-Security für Einsteiger

Admins, die für die Sicherheit von Rechnern und Netzwerken verantwortlich sind, sollten die wichtigsten Tricks und Werkzeuge von Angreifern kennen. Dabei muss der Einstieg in die Welt des Hackings nicht schwer sein, wie Max Engelhardt in seinem Buch beweist. Dennoch ist der Weg von den ersten Schritten in Kali Linux bis hin zum Hackingexperten ein weiter und das Buch "Hacking & ITSecurity für Einsteiger" markiert den Beginn dieses Weges – das aber fundiert und in praxisorientierter Manier.

Building Knowledge Graphs

Konventionelle Datenbanken kommen durch die derzeit entstehenden Datenmassen schon länger an ihre Grenzen. Eine der neuen DB-Typen, die den Daten tiefergehende Einsichten entlocken sollen, ist neo4j. Dessen Programmiersprache, Cypher, wurde jetzt in die Standardisierung eingebracht. Ein Buch, das sich vor allem damit befasst, hat also durchaus seine Berechtigung. "Building Knowledge Graphs" macht genau das, was ein Praxisleitfaden tun soll.

Praxishandbuch Veeam Backup & Replication 12

Ein Großteil der Unternehmens-IT basiert inzwischen auf virtuellen Maschinen. Dabei müssen in derartigen Umgebungen ebenso Backups stattfinden wie in physischen – gerade in Zeiten grassierender Ransomware-Angriffe. Veeam hat sich im Laufe der Jahre zu einem etablierten Standardprodukt gemausert, wenn es um die Sicherung und Wiederherstellung virtueller Umgebungen geht. Nicht minder ein Standardwerk hierzu ist das "Praxishandbuch Veeam Backup & Replication 12", inzwischen in der dritten Auflage erhältlich.