Ransomware Protection Playbook

Lesezeit
1 Minute
Bis jetzt gelesen

Ransomware Protection Playbook

01.12.2021 - 00:00
Veröffentlicht in:
Roger A. Grimes taucht im Buch "Ransomware Protection Playbook" tief in die dunkle Welt der Erpressersoftware ein – angefangen von der Historie in den 1980er- Jahren bis zu aktuellen Varianten. Das Ziel: Sensibilisieren und Aufklären. Denn oft denken Verantwortliche, mit üblichen Security- Maßnahmen wie Firewalls, Spamfilter, Antimalware und Patching sowie regelmäßigen Backups wird der Kelch schon an ihnen vorbeigehen. Doch sind dies genau die Sicherheitsmechanismen, die ein Großteil der Opfer auch im Einsatz hatte. Würden derartige Standardmittel Ransomware aufhalten, wären die Gangs längst nicht so erfolgreich.

Daher gibt Grimes seinen Lesern einen Leitfaden mit, anhand dessen sie sich – soweit das eben geht – auf einen erfolgreichen Ransomware-Angriff vorbereiten können. Natürlich sind auch dabei aktuelle IT-Sicherheitstechnologien unverzichtbar, stoppen sie doch zumindest einen Teil der Angriffe. Aber auch über Themen wie eine Cyber-Versicherung, rechtliche Aspekte wie auch das Vorab-Zusammenstellen von Reaktionsteams samt deren Kommunikation sollten Organisationen rechtzeitig nachdenken. Nicht zuletzt wirft Grimes einen Blick auf die Szenarien, wenn der Angriff erfolgreich war – wie können Verhandlungen ablaufen, wie lässt sich der Schaden noch möglichst klein halten und Sicherheitslücken zum Schutz vor künftigen Angriffen schließen.

Fazit: Ransomware ist die IT-Plage der heutigen Zeit und macht selbst vor Krankenhäusern, kommunalen Verwaltungen oder Wasserkraftwerken nicht halt. Die Angreifer gehen dabei mit immer raffinierteren Mitteln vor. Roger A. Grimes wirft einen umfassenden Blick auf die aktuelle Lage und gibt Organisationen zahlreiche Empfehlungen im Umgang mit der Gefahr. Hierbei konzentriert sich der Security- Experte im Wesentlichen auf den Fall, dass die Angreifer bereits ins Netzwerk eingedrungen sind und sich an den Daten zu schaffen machen. So erhalten die Leser wertvolle Tipps, wie sich Schäden zumindest minimieren und vor allen Dingen gravierende Fehler im Umgang mit den Cyberkriminellen sowie in der Außenwirkung vermeiden lassen.

Ähnliche Beiträge

Computer-Netzwerke

Das Ethernet wie auch die Netzwerktechnik insgesamt entwickelt sich fortwährend weiter und bilden nach wie vor das Fundament für eine verlässliche wie performante IT. Grund genug für Admins, sich ausführlich mit dieser Thematik auseinanderzusetzen. Das Buch Computer-Netzwerke von Harald Zisler bietet hierfür eine ergiebige Informationsquelle.

Unterwegs im Cyber-Camper

Unser Leben und unser Arbeitsalltag sind geprägt von technischen Errungenschaften. Was vor wenigen Jahrzehnten noch wie reine Science Fiction anmutete, ist heute oft Realität. Wie müsste sich da erst ein Mensch aus dem 19. Jahrhundert fühlen, der sich in unserer Gegenwart wiederfindet. Niemand Geringeres als Ada Lovelace im Buch "Unterwegs im Cybercamper" unsere moderne, digitale Welt.

Windows PowerShell

Die PowerShell gehört 17 Jahre nach ihrer Einführung längst zum Alltag in der IT-Administration. Inzwischen streckt die Skriptsprache ihre Fühler auch in Richtung macOS und Linux aus und ist mehr als nur erwachsen geworden. An alle IT-Profis, die trotz allem noch immer nicht mit der PowerShell in Berührung gekommen sind, wie auch an IT-Neulinge richtet sich das Buch von Dr. Tobias Weltner.