Die Ransomware-Bedrohung Whitepaper: Die Ransomware-Bedrohung - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.10.2017 Premium Content

Whitepaper: Die Ransomware-Bedrohung

Ransomware-Angriffe sind auf dem Vormarsch und die lukrativen Belohnungen für die Cyberkriminellen, die diese Angriffe durchführen, bedeuten leider einen Trend, der sich fortsetzen wird. In diesem Leitfaden werden Expertenwissen von LogRhythm-Forschern vorgestellt und diskutiert, wie Angriffe beginnen, Fortschritte machen und was Sie tun können, um sie abzuschalten, bevor es zu spät ist.

Ransomware-Angriffe sind auf dem Vormarsch und die lukrativen Belohnungen für die Cyberkriminellen, die diese Angriffe durchführen, bedeuten leider einen Trend, der sich fortsetzen wird.

Ransomware-Angriffe sind auf dem Vormarsch und die lukrativen Belohnungen für die Cyberkriminellen, die diese Angriffe durchführen, bedeuten leider einen Trend, der sich fortsetzen wird.

© LogRythm

Doch was genau ist diese Geißel namens Ransomware? Es handelt sich um eine bösartige Software, die es einem Hacker erlaubt, den Zugang zu den wichtigen Informationen einer Privatperson oder eines Unternehmens einzuschränken und dann irgendeine Form von Zahlung zu verlangen, um die Einschränkung aufzuheben. Die häufigste Art von Einschränkung ist heute die Verschlüsselung wichtiger Daten auf dem Computer oder Netzwerk, was letztlich bedeutet, dass der Angreifer Benutzerdaten oder ein System in Geiselhaft nimmt. Zahlung in Bitcoins ist die typische Forderung, da die digitale Währung sowohl global als auch anonym ist. Ransomware-Angriffe gewinnen bei IT-Kriminellen aus gutem Grund schnell an Beliebtheit: Es wird geschätzt, dass die Kriminellen mit dieser Art von Angriff 10 bis 50 Mio. USD pro Monat verdienen.3

Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? Um Ihr Unternehmen erfolgreich gegen einen solchen Angriff verteidigen zu können, müssen Sie gewappnet sein und wissen, worauf Sie achten müssen, wenn ein Angriff beginnt. Dieser Leitfaden bereitet die gesammelten Erkenntnisse der Experten bei LogRhythm auf und zeigt Ihnen, wie Ransomware-Angriffe beginnen, wie sie sich auf Ihren Endpunkten und im Netzwerk fortpflanzen und wie Sie sie verhindern oder zumindest eindämmen können, um schwere Nachwirkungen zu verhindern.

 

Sponsor: LogRythm

Sprache: Deutsch

Seiten: 12

Jetzt Premium-Mitglied werden



Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.