Ransomware Protection Playbook

Lesezeit
1 Minute
Bis jetzt gelesen

Ransomware Protection Playbook

01.12.2021 - 00:00
Veröffentlicht in:
Roger A. Grimes taucht im Buch "Ransomware Protection Playbook" tief in die dunkle Welt der Erpressersoftware ein – angefangen von der Historie in den 1980er- Jahren bis zu aktuellen Varianten. Das Ziel: Sensibilisieren und Aufklären. Denn oft denken Verantwortliche, mit üblichen Security- Maßnahmen wie Firewalls, Spamfilter, Antimalware und Patching sowie regelmäßigen Backups wird der Kelch schon an ihnen vorbeigehen. Doch sind dies genau die Sicherheitsmechanismen, die ein Großteil der Opfer auch im Einsatz hatte. Würden derartige Standardmittel Ransomware aufhalten, wären die Gangs längst nicht so erfolgreich.

Daher gibt Grimes seinen Lesern einen Leitfaden mit, anhand dessen sie sich – soweit das eben geht – auf einen erfolgreichen Ransomware-Angriff vorbereiten können. Natürlich sind auch dabei aktuelle IT-Sicherheitstechnologien unverzichtbar, stoppen sie doch zumindest einen Teil der Angriffe. Aber auch über Themen wie eine Cyber-Versicherung, rechtliche Aspekte wie auch das Vorab-Zusammenstellen von Reaktionsteams samt deren Kommunikation sollten Organisationen rechtzeitig nachdenken. Nicht zuletzt wirft Grimes einen Blick auf die Szenarien, wenn der Angriff erfolgreich war – wie können Verhandlungen ablaufen, wie lässt sich der Schaden noch möglichst klein halten und Sicherheitslücken zum Schutz vor künftigen Angriffen schließen.

Fazit: Ransomware ist die IT-Plage der heutigen Zeit und macht selbst vor Krankenhäusern, kommunalen Verwaltungen oder Wasserkraftwerken nicht halt. Die Angreifer gehen dabei mit immer raffinierteren Mitteln vor. Roger A. Grimes wirft einen umfassenden Blick auf die aktuelle Lage und gibt Organisationen zahlreiche Empfehlungen im Umgang mit der Gefahr. Hierbei konzentriert sich der Security- Experte im Wesentlichen auf den Fall, dass die Angreifer bereits ins Netzwerk eingedrungen sind und sich an den Daten zu schaffen machen. So erhalten die Leser wertvolle Tipps, wie sich Schäden zumindest minimieren und vor allen Dingen gravierende Fehler im Umgang mit den Cyberkriminellen sowie in der Außenwirkung vermeiden lassen.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.