Ransomware und Cyber-Erpressung
|
Hat eine Ransomware zugeschlagen, ist richtiges Handeln gefragt, um den Schaden zu begrenzen, Kunden und Geschäftspartner nicht zu verunsichern und geltende Datenschutzbestimmungen und vergleichbare Regelwerke einzuhalten. Wie ein entsprechender Ablauf aussehen kann, zeigen Sherri Davidoff, Matt Durrin und Karen Sprenger im Buch "Ransomware und Cyber-Erpressung". Ans Eingemachte geht es dabei ab Kapitel 3, in dem die Leser die Anatomie eines Angriffs kennenlernen. Denn dieser beginnt nicht mit der Verschlüsselung der Dateien, sondern lange vorher, wenn die Cyberkriminellen ins Firmennetzwerk eindringen, sich umschauen, lohnenswerte Ziele ausmachen und sich festsetzen. Erst am Ende dieses Prozesses erfolgen die offensichtliche Verschlüsselung und Erpressung. Dies ist wichtig zu verstehen, denn dadurch werden Admins auch für frühzeitige Anzeichen sensibilisiert – verdächtige Logeinträge, plötzlich auftauchende Nutzerkonten, erste Verdachtsmeldungen Ist das Kind trotz allem in den Brunnen gefallen, herrscht meist Chaos in der Firmenzentrale. Dabei ist gerade jetzt ein strukturiertes Vorgehen entscheidend, um den Angriff noch möglichst einzudämmen und den Schaden, auch nach außen hin, zu minimieren – Passwörter zurücksetzen, Remotedienste beenden oder gleich die Stromstecker im Serverraum ziehen. Nicht zu vergessen: Öffentlichkeitsarbeit und Einbeziehen einer möglichen Cyberversicherung samt ITund Rechtsexperten. Wie eine Verhandlung mit den Erpressern ablaufen kann und worauf in Sachen Lösegeldzahlung Fazit Auf Sicht zu fahren, ist im Fall eines Ransomware-Angriffs keine gute Taktik. Vielmehr ist schnelles, koordiniertes und durchdachtes Handeln gefragt – auf allen Ebenen eines Unternehmens. Einen umfassenden Leitfaden auf 344 Seiten bietet das Buch "Ransomware und Cyber-Erpressung". Es führt praxisnah samt Checklisten und Übungsaufgaben durch die Untiefen dieser digitalen Plage. |