Ransomware-Angriffe nehmen zu – höchste Zeit zu handeln

Es ist nur eine Frage der Zeit, wann – und nicht ob – ein Ransomware-Angriff erfolgt. Als Acronis Gold Cloud Partner weiß ABIDAT, wie Sie vorbeugen sollten. Leider erfolgreich – mehr Angriffe verursachen steigende Kosten Die Zahlen sind erschreckend. Laut einer Ransomware-Studie gaben 37 % der Unternehmen weltweit an, im Jahr 2021 Opfer eines Ransomware-Angriffs geworden zu sein. Das Internet Crime Complaint Center des FBI meldete 2084 Ransomware-Angriffe im Zeitraum von Januar bis Juli 2021. Das entspricht einem Anstieg von 62 % im Vergleich zum Vorjahr. Übergreifend gehen Forscher davon aus, dass die Gesamtkosten der Angriffe im Jahr 2021 mehr als 11 Milliarden US-Dollar betrugen. Dazu muss man davon ausgehen, dass jeder erfolgreiche Ransomware-Angriff die Cyberkriminellen zusätzlich ermutigt, weiter nach leichten Zielen zu suchen. Konkret bedeutet das, dass es nur noch eine Frage der Zeit ist, wann – und nicht ob – ein Unternehmen von einem Ransomware-Angriff betroffen sein wird. Acht Tipps zum Schutz vor Ransomware-Angriffen 1. Systeme regelmäßig sichern Klingt zu einfach und zu optimistisch? Tatsache bleibt, dass wenn Sie dafür sorgen, dass Ihre Daten immer gesichert sind, Sie kein Lösegeld zahlen müssen. Denn ein strukturiertes Vorgehen bei der Datensicherung verschafft Ihnen einen wertvollen Vorteil gegenüber Cyberangreifern. Es mag zunächst sehr aufwändig erscheinen, Daten neu zu installieren und Systeme wieder zum Laufen zu bringen. Wurden die Daten aber nach den aktuellen Technologien gespeichert und gesichert, ist eine schnelle und zuverlässige Wiederherstellung wichtiger Anwendungen, Systeme und Daten ganz einfach. 2. Zwei-Faktor-Authentifizierung aktivieren Je mehr Aspekte zu den Cybersicherheitsmaßnahmen hinzukommen, desto sicherer wird das System. Alles, was es Angreifern erschwert, in Systeme einzudringen, kann dazu beitragen, kriminelle Aktivitäten im Vorfeld zu verhindern. Dabei ist die praxisbewährte Zwei-Faktor-Authentifizierung ein guter Anfang. Dazu diese Analogie: ein drei Meter hoher Zaun bietet zwar keinen umfassenden Schutz, kann aber ausreichen, um einen Möchtegernkriminellen abzuwehren. Denn Hacker suchen heute nach einfachen Möglichkeiten und die Zwei-Faktor-Authentifizierung kann die Botschaft vermitteln, dass sich der zusätzliche Aufwand nicht lohnt. 3. Regelmäßiges Patch-Management für Anwendungen und Systeme Der Angreifer schläft nie. Deshalb ist die gesamte Softwarebranche anfällig für Sicherheitslücken. Solche Schwachstellen können auftauchen und Sicherheitsupdates erfordern, um Lösungen für bekannte Probleme zu bieten, oder auch nur zur allgemeinen Verbesserung von Softwareanwendungen. Cyberkriminelle kennen diese Problemzonen. Sie können sogar auf Zero-Day-Schwachstellen abzielen, indem sie extrem schnell handeln, sobald sie von einer Sicherheitslücke erfahren. Gegen diese Sicherheitslücken schützen nur ein proaktiveres Patching. Unsere Cybersicherheitslösungen bieten automatische Patching-Funktionen, die mit Hunderten von Anwendungen funktionieren. So minimieren wir die Gefahr eines Angriffs durch eine ungepatchte Sicherheitslücke. 4. Nur sichere Netzwerke verwenden Dieser gute Rat ist nicht teuer, aber immer richtig – vor allem bei der Remote-Arbeit in Restaurants, Cafés, Flughäfen oder anderen unsicheren Orten. Um alle Unwägbarkeiten hinsichtlich der Cybersicherheit auszuräumen, sollten Sie immer ein virtuelles privates Netzwerk (VPN) verwenden und es so konfigurieren, dass es schon beim Login gestartet wird. Heute sind VPNs nicht mehr nur etwas für Unternehmen. Der Einsatz sollte zur Gewohnheit werde, wenn man sich in öffentlichen Netzwerken aufhält, und sei es nur, um Netflix zur Entspannung zu schauen. Als eine zusätzliche Ausgabe ist ein VPN zu empfehlen, vergleicht man die hohen Kosten, die der Verlust einer Identität oder ein Ransomware-Angriff verursachen können. 5. Vorsicht bei jedem Klick Obwohl Cyberkriminelle immer noch die weit verbreiteten Phishing-Angriffe mit bösartigen E-Mails, Links und Anhängen einsetzen, sind sie damit erfolgreich. Ein Grund ist die Überlastung und die große Flut an E-Mails, die heute jeder zu bewältigen hat. Dabei genügt ein einziger falscher Klick und schon können sich Angreifer vollen Zugriff verschaffen, um beachtlichen Schaden anzurichten. Ein bekannter Facebook-Vorfall zeigt, wie ein trickreicher Cyberkrimineller mit einer gefälschten Anzeige User zu bösartigen Websites führen konnte. Auch da war es der voreilige Klick ohne Vorsichtsmaßnahme. Um diesen Fehler zu vermeiden, sollte nicht auf verdächtige Links oder Anzeigen geklickt werden. Stattdessen empfiehlt es sich, eine UR einzugeben. Diese zusätzliche Vorsichtsmaßnahme ist eine gute Möglichkeit, schlechte URL-Strings mit sorgfältig konstruierten falschen Buchstaben zu vermeiden. Dazu gehören beispielsweise eine 0 statt eines o und ähnlich aussehende Domains. 6. Das Lösegeld nicht zahlen Wurde ein Unternehmen Opfer einer Ransom-Attacke, sprechen mehrere Gründe dafür, das Lösegeld nicht zu zahlen. Denn es gibt keine Garantie, dass die Espresser tatsächlich tun, was sie sagen. Schließlich haben diese Kriminellen illegal Computer gehackt! Außerdem kann es sein, dass die Angreifer ein weiteres Mal auftauchten, nachdem sie neue Informationen oder besonders sensible Daten gefunden haben. Das Opfer ist nie sicher vor späteren Versuchen. Dazu kommt der nachvollziehbare Ansatz, dass, wenn die Cyberkriminellen immer weniger Erfolg hätten, sie es nicht mehr versuchen würden, mit Ransomware-Angriffen Profit zu machen. Das funktioniert aber nur, wenn niemand mehr zahlt. Damit würde eine Null-Toleranz-Politik der gesamten Gemeinschaft nützen. 7. In Anti-Malware- und Ransomware-Software investieren Die Anti-Malware- und Ransomware-Cybersicherheitslösungen, die ABIDAT zusammen mit Acronis anbietet, sind äußerst effektiv. Sie bieten auf Höhe aktueller Technologien den besten Schutz vor Ransomware-Angriffen und anderen Cyber-Bedrohungen. Die Acronis-Cyber-Protect-Lösung enthält beispielsweise einen sicheren Ransomware-Schutz, der integrierte MI-basierte Ransomware-Funktionen nutzt. Schließlich lässt sich durch die Verwendung von Whitelisting- und Blacklisting-Strategien eine Verbesserung der Cybersicherheit äußerst wirksam erreichen. In diesem Fall werden Organisationen oder Anwendungen, die nicht auf einer genehmigten Whitelist stehen, nicht zur automatischen Installation zugelassen. 8. Informiert bleiben Verbrechen kennt keine Ruhetage. Deshalb ist es für Unternehmen jeder Größe wichtig, über die aktuelle Bedrohungslage informiert zu sein. Denn die Palette von Cyberbedrohungen ist leider sehr breit. Wie Sie sich und Ihr Unternehmen am besten dagegen schützen können, haben Sie hier erfahren. Sehen Sie sich ruhig unsere Lösungen als Gold-Cloud-Partner von Acronis an. Wir passen das Partner-Produkt passgenau auf Ihre speziellen Anforderungen ab. Schieben Sie Ransom einen Riegel vorVorausschauendes Handeln braucht gute Beratung. Denn Sicherheit muss zukunftssicher sein. Wir machen Sie stark gegen Angriffe. In einem persönlichen Gespräch beraten wir Sie umfassend und individuell..icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon { width: 64px; height: 64px; line-height: 64px; font-size: 64px; border-radius: 200px; margin: 0px 0px 10px 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { min-width: 64px; min-height: 64px; border-radius: 200px; } @media all and (-ms-high-contrast: none) { .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { height: 64px; } } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .dt-hover-icon { line-height: 64px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:after, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:after { min-width: 100%; min-height: 100%; padding: inherit; border-radius: inherit; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-width: 0px; border-style: solid; } .dt-icon-border-dashed.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dashed; } .dt-icon-border-dotted.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dotted; } .dt-icon-border-double.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-border-on:before { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-border-on:before { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-border-on:after { border-width: 0px; border-style: solid; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-hover-border-on:after { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-hover-border-on:after { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-hover-border-on:after { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover { font-size: 64px; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon { color: #fff; background: none; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon { color: #9dfc23; background: none; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-1 { grid-template-columns: 64px minmax(0,1fr); grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 { grid-template-columns: minmax(0,1fr) 64px; grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 .text-icon { margin-left: 0; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 { grid-template-columns: 64px minmax(0,1fr); } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 .dt-text-title { margin-left: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title a { color: #ffffff; background: none; font-weight: bold; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title { margin-bottom: 5px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-desc { color: #ffffff; background: none; margin-bottom: 0px; font-size: 20px; line-height: 30px; font-weight: bold; } +49.911.40089950Ihr direkter Draht zu uns. Der Beitrag Ransomware-Angriffe nehmen zu – höchste Zeit zu handeln erschien zuerst auf ABIDAT - Infrastructure Development.

zum Artikel gehen

Bozq ransomware

Bozq Ransomware ein Kryptovirus, der den Computer beschädigen kann Die Bozq Ransomware ist ein Virus, der mittels Verschlüsselungstechnologien auf militärischem Niveaus Tabellen, Bilder, Dokumente, Audio- und Videodateien unbrauchbar macht. Die Ransomwar

zum Artikel gehen

Bitdefender veröffentlicht Entschlüsselungstool für Ransomware GandCrab 5

Bitdefender hat eine neue Entschlüsselungssoftware für alle Opfer der Ransomware GandCrab veröffentlicht. Bitdefender hatte bereits zuvor ein Entschlüsselungstool für diese Ransomware veröffentlicht, die neue Version deckt jetzt aber alle GandCrab Ransomw

zum Artikel gehen

Tohj ransomware

Tohj-Ransomware infiltriert den Rechner unbemerkt und beeinträchtigt Daten wie aus dem Nichts Die Tohj Ransomware ist eine Bedrohung, die gängige Dateitypen verschlüsselt, um anschließend für ihre Entschlüsselung Geld fordern zu können. Die Infektion verä

zum Artikel gehen

GermanWiper, neue Ransomware überschreibt Daten

Eine Ransomware GermanWiper zielt aktuell vor allem auf deutschsprachige Anwender, wenn auch nicht ausschließlich, und hat wohl bereits einige Systeme infiziert. Verbreitet wird die neue Ransomware GermanWiper über eine angebliche Bewerbung per E-Mail bzw

zum Artikel gehen

Entschlüsselungs-Tool für Ransomware „GandCrab“ verfügbar

Eine wichtige und gute Nachricht für Opfer der Ransomware GandCrab ist, dass es nun eine Entschlüsselungssoftware dafür gibt. Mit dem kostenfreien Entschlüsselungs-Tool lassen sich sämtliche Daten, die der kürzlich von Bitdefender analysierten Malware zum

zum Artikel gehen