{"id":1828,"date":"2021-07-15T10:55:14","date_gmt":"2021-07-15T10:55:14","guid":{"rendered":"https:\/\/network-king.net\/ransomware-verbrecher-haben-die-unternehmenswelt-in-der-hand\/"},"modified":"2022-05-20T08:24:41","modified_gmt":"2022-05-20T08:24:41","slug":"ransomware-verbrecher-haben-die-unternehmenswelt-in-der-hand","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-verbrecher-haben-die-unternehmenswelt-in-der-hand\/","title":{"rendered":"Ransomware: Verbrecher haben die Unternehmenswelt in der Hand"},"content":{"rendered":"\n<p>Obwohl im Jahr 2020 einer Studie von Kaspersky zufolge die Anzahl der Nutzer, die Opfer von Ransomware-Angriffen wurden, <a href=\"https:\/\/securelist.com\/ransomware-by-the-numbers-reassessing-the-threats-global-impact\/101965\/\" target=\"_blank\" rel=\"noopener\">im Vergleich zu 2019 stark gesunken ist<\/a>, m\u00fcssen Unternehmen weiterhin auf derartige Bedrohungen gefasst sein, da das Risiko eines Angriffs weiter zunimmt. Das \u00d6kosystem der Cyberkriminellen, die ihren Profit weiter steigern wollen, hat sich so weit entwickelt, dass es mittlerweile eine der gr\u00f6\u00dften Bedrohungen f\u00fcr Unternehmen weltweit darstellt und laut Cybersecurity Ventures in diesem Jahr Verluste von bis zu 6 Billionen US-Dollar verursachen k\u00f6nnte, einschlie\u00dflich Ausfallzeiten, Wiederherstellungskosten und entgangenen Gewinnen.<\/p>\n\n\n\n<p>Auch wenn im Jahr 2021 die Zahl der Angriffe weiter zur\u00fcckgehen k\u00f6nnte, werden die Bedrohungen als solche immer zerst\u00f6rerischer und teurer f\u00fcr die betroffenen Unternehmen. Neben der Verschl\u00fcsselung von Daten und der Forderung nach einem L\u00f6segeld f\u00fcr die Freigabe der Daten nutzen die Hacker Techniken, um die Daten zu stehlen und anschlie\u00dfend damit zu drohen, diese zu ver\u00f6ffentlichen, wenn die anvisierten Unternehmen das L\u00f6segeld nicht zahlen wollen. Im ersten Quartal dieses Jahres wurde laut Coveware bei <a href=\"https:\/\/www.coveware.com\/blog\/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound\" target=\"_blank\" rel=\"noopener\">77 % der Angriffe damit gedroht<\/a>, die gestohlenen Daten zu ver\u00f6ffentlichen. Es ist eine Schachmatt-Situation, in die die Cyberkriminellen die Unternehmenswelt bef\u00f6rdern.<\/p>\n\n\n\n<p>Obwohl man vermuten w\u00fcrde, dass es ein bestimmtes Benutzer- oder Unternehmensprofil gibt, das f\u00fcr Ransomware-Angriffe besonders anf\u00e4llig ist, ist dies nicht der Fall. Heutzutage ist praktisch jede Person oder jedes Unternehmen anf\u00e4llig und kann das Ziel eines Angriffs sein, sei es auf Computern, Tablets, Mobiltelefonen, Servern oder sogar in verschiedenen Arten von elektronischen Systemen, die mit dem Internet verbunden sind, beispielsweise Sicherheitskameras, Drucker und pers\u00f6nliche Assistenten.<\/p>\n\n\n\n<p>Es gab schon Angriffe auf Unternehmen, die viel zu verlieren haben, wenn ihre Daten ver\u00f6ffentlicht werden, sowohl aufgrund der sensiblen Gesch\u00e4fte als auch aufgrund der Bedrohung der Integrit\u00e4t oder Privatsph\u00e4re ihrer Kunden. Meistens sind mittelst\u00e4ndische Unternehmen das Ziel der Angriffe; 68 % der Ransomware-Angriffe zielen auf Unternehmen mit 11 bis 1.000 Mitarbeitern ab, die in der Regel nicht \u00fcber das technische Know-how oder die finanziellen Ressourcen verf\u00fcgen, um mit solchen Situationen umzugehen oder die Probleme schnell genug zu beheben, um weitere Angriffe zu verhindern.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/7-Distributionbycompanysize@2x.jpg\" alt=\"\" class=\"wp-image-1789\" width=\"533\" height=\"362\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/7-Distributionbycompanysize@2x.jpg 710w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/7-Distributionbycompanysize@2x-300x204.jpg 300w\" sizes=\"(max-width: 533px) 100vw, 533px\" \/><figcaption><em>Verteilung der Angriffe nach Unternehmensgr\u00f6\u00dfe im 1. Quartal 2020, laut Coveware<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p><a href=\"https:\/\/www.blackfog.com\/the-state-of-ransomware-in-2021\/\" target=\"_blank\" rel=\"noopener\">Laut BlackFog<\/a>, das den Zustand von Ransomware \u00fcberwacht und Angriffe individuell verfolgt, scheinen Regierungsbeh\u00f6rden am meisten im Visier der Banden zu sein, da der Wert ihrer Daten auf dem internationalen Markt besonders hoch ist. Doch auch Unternehmen aus dem Bildungsbereich sind leichte Ziele, da sie viele Nutzer und viele Sicherheitsl\u00fccken haben, weil sie h\u00e4ufig Beta-Systeme oder sogar experimentelle Programme verwenden. Darauf folgen Dienstleistungsunternehmen, die viele Kunden haben, Produktionsunternehmen, deren Produktion lahm gelegt werden kann, was zu enormen sofortigen Verlusten f\u00fchrt, und das Gesundheitswesen, das \u00fcber sensible Patientendaten verf\u00fcgt.<\/p>\n\n\n\n<p>Ein Ransomware-Angriff kann auf ein gro\u00dfes Unternehmen abzielen und gro\u00dfe Geldbetr\u00e4ge einfordern, um den Gesch\u00e4ftsbetrieb wiederherzustellen, oder er kann eine gro\u00dfe Anzahl von gew\u00f6hnlichen Nutzern betreffen und kleine Geldbetr\u00e4ge fordern, die leicht zu zahlen sind, sich aber in der Summe zu Millionen von Dollar summieren. Und das alles in Form von nicht nachverfolgbaren elektronischen W\u00e4hrungen. Vergessen Sie den Spruch aus alten Spionagefilmen, \u201efolgen Sie der Geldspur\u201c, die Aufgabe der Polizei ist jetzt deutlich komplexer.<\/p>\n\n\n\n<p>Nach Angaben von <a href=\"https:\/\/www.cloudwards.net\/ransomware-statistics\/\" target=\"_blank\" rel=\"noopener\">Cloudwards<\/a> ist ein Ransomware-Kit im Dark Web f\u00fcr 50 US-Dollar f\u00fcr jeden erh\u00e4ltlich \u2013 ein winziger Betrag im Vergleich zu dem durchschnittlichen L\u00f6segeld von 5.900 US-Dollar, das im Jahr 2020 von kleinen Unternehmen verlangt wird, um ihnen einen Schl\u00fcssel zur Entschl\u00fcsselung ihrer Daten zu geben. Und ein abgrundtiefer Unterschied zu dem gr\u00f6\u00dften L\u00f6segeld, das von der franz\u00f6sischen Baufirma Bouygues eingefordert wurde und auf 10 Millionen Euro gesch\u00e4tzt wird. Sch\u00e4tzungsweise erfolgt in diesem Jahr alle 11 bis 14 Sekunden ein Angriff auf ein Unternehmen, wodurch die betroffenen Unternehmen im Durchschnitt 23 Tage lang nicht gesch\u00e4ftsf\u00e4hig sind. 25 % der betroffenen Unternehmen zahlen das geforderte L\u00f6segeld tats\u00e4chlich, neben dem Risiko Datenverluste, Ausfallzeiten und Klagen von Kunden zu erleiden, weil deren Informationen ver\u00f6ffentlicht wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>Sch\u00e4dliche Software kann einen Zugriff auf Ihren Computer oder einen Computer in Ihrem Netzwerk erm\u00f6glichen, indem sie Sicherheitsl\u00fccken ausnutzt (beispielsweise das Desktop-Netzwerkprotokoll RDP oder andere System- oder Anwendungsschw\u00e4chen) oder Social Engineering (bekannt als Phishing) einsetzt. In der Regel handelt es sich um einen Code, der auf dem Computer des Opfers ausgef\u00fchrt werden muss, um Zugriff auf den Speicher, auf Dateien, Anwendungen oder das Betriebssystem zu erlangen. <a href=\"https:\/\/docs.broadcom.com\/doc\/istr-24-2019-en\" target=\"_blank\" rel=\"noopener\">Symantec<\/a> zufolge sind wir zwar immer auf der Suche nach ausf\u00fchrbaren Dateien (etwa mit der Erweiterung .EXE in Microsoft Windows), aber viele dieser Codes kommen in vermeintlich harmlosen Dokumenten wie .DOC oder .DOT von Microsoft Word.<\/p>\n\n\n\n<p>Um auf Ihren Computer zu gelangen, muss die Software in eine elektronische Nachricht eingef\u00fcgt werden, die entweder \u00fcber das Netzwerk kommt, \u00fcber einen Link heruntergeladen wird, der in einer E-Mail oder auf einer b\u00f6sartigen Website angeklickt wird, oder auf einem mobilen Speicherger\u00e4t gespeichert wird und \u00fcber den Anschluss auf den Computer gelangt. H\u00e4ufig wird eine Form des Social Engineering verwendet, um den Benutzer dazu zu bringen, dem Download oder der Code-Ausf\u00fchrung zu vertrauen. Sch\u00e4dliche Software kann auch \u00fcber das Netzwerk \u00fcbertragen werden, indem eine Sicherheitsl\u00fccke in der Firewall, im Router, im Betriebssystem oder innerhalb einer Anwendung ausgenutzt wird, ohne dass eine direkte Interaktion mit dem Benutzer des anvisierten Computers stattfindet.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1.jpg\" alt=\"\" class=\"wp-image-1792\" width=\"768\" height=\"576\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1-300x225.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1-768x576.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1-105x79.jpg 105w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/Most-Common-Ransomware-Types-2048x1536-1-1024x768-1-274x205.jpg 274w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div>\n\n\n\n<p>Unabh\u00e4ngig vom Medium und davon, ob die Software aufgrund der Unachtsamkeit eines einzelnen Benutzers oder der Nachl\u00e4ssigkeit des Teams, das das Netzwerk verwaltet in Ihre Systeme gelangt, richtet sie dort in einer Zeitspanne von 45 Minuten bis 4 Stunden einen Schaden an, der Millionen kosten kann. Der letzte gro\u00dfe Cyberangriff dieser Art, ausgef\u00fchrt vom REvil-Netzwerk (Sodinokibi), <a href=\"https:\/\/network-king.net\/pt-pt\/novo-ataque-de-ransomware-compromete-mil-empresas-americanas\/\" target=\"_blank\" rel=\"noopener\">beeintr\u00e4chtigte Hunderte von amerikanischen Unternehmen<\/a>, indem er eine Sicherheitsl\u00fccke ausnutzte. Diese kriminelle Variante war f\u00fcr 15 % der Ransomware im Jahr 2020 verantwortlich, gefolgt von Maze und Phobos (mit jeweils 7,7 %). Und die Angriffe werden nicht aufh\u00f6ren. Sie haben sich seit ihrem erstmaligen Aufkommen im Jahr 1980 weiterentwickelt, und \u00fcber 70 % von ihnen sind erfolgreich.<\/p>\n\n\n\n<p>In den letzten Jahren wurde eine Software namens Trojaner verwendet, um zun\u00e4chst Informationen von infizierten Rechnern zu stehlen (eine Technik, die Doxing genannt wird), die auf ihre potenzielle Bedeutung und ihren Wert hin ausgewertet werden. Anschlie\u00dfend wird die T\u00fcr f\u00fcr andere Ransomware-Software ge\u00f6ffnet, die diese Informationen verschl\u00fcsselt und ein L\u00f6segeld verlangt. Anwendungen wie Emotet oder TrickBot brechen in Systeme ein, kopieren deren Informationen auf einen Remote-Server und \u201eziehen\u201c anschlie\u00dfend Malware wie Ruyk, die bei 5,1 % der Angriffe im letzten Jahr verwendet wurde, unter anderem bei den Angriffen auf mehrere US-Zeitungen im Jahr 2018 und dem bekannten Angriff auf ein Wasser- und Abwasserunternehmen in North Carolina.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>Ransomware-Angriffe werden typischerweise in drei Typen klassifiziert, abh\u00e4ngig davon, welche Aktionen sie im gehackten System ausf\u00fchren.<\/p>\n\n\n\n<p>Scareware: Hierbei handelt es sich oft um leere Drohungen in E-Mails, Werbeanzeigen oder Website-Popups, die behaupten, dass ein Problem besteht oder Ihr Computer gehackt wurde, und eine Zahlung verlangen. Dabei kann behauptet werden, dass Ihre Dateien verschl\u00fcsselt wurden oder dass irgendeine Art von illegalem oder pornografischem Inhalt auf Ihrem System gefunden wurde, woraufhin mit einer \u00f6ffentlichen Blo\u00dfstellung gedroht wird. Da auf dem Zielcomputer nichts ausgef\u00fchrt wurde, verlassen sich diese Angreifer auf die Angst, die die Nachricht beim Opfer ausl\u00f6st, so dass es automatisch Aktionen ausf\u00fchrt, weil es den Angriff f\u00fcr echt h\u00e4lt.<\/p>\n\n\n\n<p>Locker: Diese Art von Angriff implementiert einen Mechanismus, der den Zugriff auf das Ger\u00e4t verhindert und eine Nachricht auf dem Bildschirm anzeigt, die teilweise als offizielle Nachricht mit dem Logo einer Regierungsbeh\u00f6rde getarnt ist. Dabei handelt es sich zum Beispiel um Meldungen, die behaupten, dass Ihre Dateien verschl\u00fcsselt wurden, dass Ihr Computer gesperrt ist oder dass ein b\u00f6sartiger Inhalt auf Ihrer Festplatte gefunden wurde. Selbst wenn Sie Ihren Computer neu starten, wird die Meldung weiterhin angezeigt.<\/p>\n\n\n\n<p>Krypto: Bei dieser Art wird ein Code implementiert, der die Dateien tats\u00e4chlich verschl\u00fcsselt und den Zugriff auf die Daten verhindert, wobei explizit angezeigt wird, was geschehen ist, und ein L\u00f6segeld in einer nicht nachverfolgbaren Zahlungsmethode, beispielsweise in einer Kryptow\u00e4hrung, gefordert wird. Dies ist der schlimmste Typ, denn selbst wenn Sie Ihr Betriebssystem und Ihre Apps auf die Werkseinstellungen zur\u00fccksetzen, bleiben die Daten mit einem Schl\u00fcssel gesperrt, den nur die Kriminellen besitzen. Um diesen Schl\u00fcssel zu erhalten, m\u00fcssen Sie das geforderte L\u00f6segeld zahlen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>Zu den Lockern und Kryptos geh\u00f6ren die bekanntesten Ransomware-Varianten und Codes, die aufgrund ihrer \u00c4hnlichkeit in der Funktion oder ihrer gemeinsamen Abstammung (beurteilt durch die Ableitung eines urspr\u00fcnglichen Codes) gruppiert und kategorisiert werden. Eine der bekannten Varianten ist CryptoLocker, ein Botnetz, das 2013 auftauchte, 2014 enttarnt wurde und eine Reihe von Nachahmungen hervorbrachte, die die Welt bis heute terrorisieren. WannaCry ist eine weitere ber\u00fchmte Variante, die immer noch f\u00fcr die Mehrheit der Ransomware-Infektionen verantwortlich ist und mehr als 125.000 Organisationen in 150 L\u00e4ndern angegriffen und zu einem gesch\u00e4tzten Schaden von mindestens 4 Milliarden US-Dollar gef\u00fchrt hat.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/03-en-ransomware-report-data-1024x498-1.jpg\" alt=\"\" class=\"wp-image-1795\" width=\"768\" height=\"374\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/03-en-ransomware-report-data-1024x498-1.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/03-en-ransomware-report-data-1024x498-1-300x146.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/07\/03-en-ransomware-report-data-1024x498-1-768x374.jpg 768w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div>\n\n\n\n<p>GandCrab war ein weiterer spezifischer Angriff im Jahr 2018, der damit drohte, die pornografischen Gewohnheiten seiner Opfer preiszugeben, indem er behauptete, er habe die Webcam ihrer Systeme gehackt und w\u00fcrde die gefilmten Inhalte online ver\u00f6ffentlichen, wenn das geforderte L\u00f6segeld nicht gezahlt w\u00fcrde. Diese Variante hat sich weiterentwickelt und geh\u00f6rt nach wie vor zu den f\u00fcnf meistgenutzten Formen der Cyberkriminalit\u00e4t, neben einer neuen Variante aus dem Jahr 2016, Crysis\/Dharma, die mehrere Angriffsvektoren nutzt, indem sie Sicherheitsl\u00fccken im Remote Desktop Protocol (RDP) ausnutzt.<\/p>\n\n\n\n<p>Mit der Weiterentwicklung von Computersystemen ist es nahe liegend, dass weitere Varianten \u00fcber die Netzwerke verstreut werden. Viele davon wurden <a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/ransomware-attacks-and-types\" target=\"_blank\" rel=\"noopener\">von Kasperski verfolgt<\/a> oder in Gruppen zusammengefasst und untersucht, beispielsweise in einer <a href=\"https:\/\/www.technewsworld.com\/story\/87139.html\" target=\"_blank\" rel=\"noopener\">Studie des gesamten Teams um den Dark-Web-Forscher Mike Mayes<\/a>, und jede trifft ein anderes Computerspektrum durch teilweise unvorhersehbare Aktionen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>Damit Ihr System vorbereitet und zumindest vor den grundlegenden Ransomware-Angriffen gesch\u00fctzt ist, ben\u00f6tigen Sie einen Plan zur Schulung und Sensibilisierung der Benutzer, einen Plan f\u00fcr die Wiederherstellung im Notfall, ein automatisches Backup aller wichtigen Dateien und Codes sowie einen Notfallplan, damit ein m\u00f6glicher Angriff gestoppt werden kann, bevor es zu sp\u00e4t ist. Im Jahr 2020 konnten 24 % der Angriffe mit Anti-Ransomware- und anderen Netzwerksperr- und \u00dcberwachungssystemen verhindert werden.<\/p>\n\n\n\n<p>Ein guter Disaster-Recovery-Plan umfasst eine Reihe von dokumentierten und strukturierten Aktionen, die im Falle eines physischen Notfalls oder eines Cyber-Vorfalls durchgef\u00fchrt werden m\u00fcssen. Der Plan ist ein integraler Bestandteil des Business-Continuity-Plans, der die gesamte informationstechnische Infrastruktur eines Unternehmens ber\u00fccksichtigt und eine gute Versicherung, ein geschultes Team von Mitarbeitern mit den entsprechenden Ressourcen zur Ausf\u00fchrung, aktualisierte Tools bis hin zur Hilfe externer Anbieter beinhaltet.<\/p>\n\n\n\n<p>Seien Sie vorsichtig, wenn Sie Hilfe von Dritten in Anspruch nehmen und die Unternehmen angeben, dass sie Ihre Daten entschl\u00fcsseln k\u00f6nnen. Es kann sein, dass sie das L\u00f6segeld zahlen und es in dem Preis f\u00fcr ihre Dienstleistungen mit einplanen.<\/p>\n\n\n\n<p>Die Sicherung Ihrer Daten ist der wom\u00f6glich wichtigste Schritt zum Schutz vor Ransomware-Angriffen, denn die Daten sind der Gegenstand des L\u00f6segeldforderung. Wenn das Unternehmen seine Daten aus einem aktuellen Backup wiederherstellen kann, ohne den hohen Preis zu zahlen, den Kriminelle f\u00fcr das Entschl\u00fcsselungspasswort verlangen, ist es den Angreifern immer einen Schritt voraus. Eine gute Strategie umfasst Online- und lokale Backups auf verschiedenen Ger\u00e4ten. In einer Situation, in der die Gefahr besteht, dass Daten \u00f6ffentlich zug\u00e4nglich sind, ist ein zuverl\u00e4ssiges Backup allein nat\u00fcrlich nicht die ganze L\u00f6sung.<\/p>\n\n\n\n<p>Wenn alles schief geht, ben\u00f6tigen Sie einen automatisierten Backup-Plan. Der Wiederherstellungsplan kommt sp\u00e4ter. Wenn Sie feststellen, dass Systeme gehackt wurden, m\u00fcssen Sie den \u201eAlarmknopf dr\u00fccken\u201c und die Kommunikation in ihrem Netzwerk umgehend unterbrechen, um eine weitere Ausbreitung zu verhindern und hinsichtlich der internen und externen Netzwerke zu vermeiden, dass infizierte Systeme mit anderen Netzwerken und dem zentralen Kontrollsystem der Malware in Kontakt treten. Alle Remote Control Protokolle (RDP) m\u00fcssen deaktiviert werden, damit die Ransomware nicht aus der Ferne auf die Systeme zugreifen kann. Die Administrationspassw\u00f6rter m\u00fcssen ge\u00e4ndert und alle administrativen Prozesse gestoppt werden. Zuletzt m\u00fcssen alle Systeme heruntergefahren und dann einzeln und ohne Verbindung wieder eingeschaltet werden, um zu pr\u00fcfen, wie tiefreichend die Systeme betroffen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>Wenn Sie einen Angriff bemerken, identifizieren Sie den Typ der Ransomware mit Hilfe eines Ransomware-spezifischen Tools, das anhand der von den Kriminellen angezeigten Meldungen und der Liste der besch\u00e4digten Dateien bestimmt, um welche Variante es sich handelt und wo sie herkommt.<\/p>\n\n\n\n<p>Installieren Sie nach der Ausf\u00fchrung Ihres Backup-Plans bei der Wiederherstellung der einzelnen Systeme ein Malware-Scansystem, um die Ransomware zu identifizieren und wenn m\u00f6glich unter Quarant\u00e4ne zu stellen. Wenn dies nicht m\u00f6glich ist, muss jedes System auf Werkseinstellungen zur\u00fcckgesetzt und die Daten m\u00fcssen aus den Backup-Dateien zur\u00fcckgewonnen werden.<\/p>\n\n\n\n<p>Wenden Sie sich im Zweifelsfall immer an einen Experten oder ein Cybersicherheitsunternehmen. Die Wahrscheinlichkeit, dass Sie oder Ihr Unternehmen von Ransomware infiziert werden, liegt Studien zufolge bei 51 %. Die Gefahr ist abh\u00e4ngig von der Gr\u00f6\u00dfe Ihres Unternehmens, von der Sensibilit\u00e4t der gespeicherten Daten, von der Vorbereitung Ihrer Mitarbeiter und davon, wie gut diese geschult sind, um eine derartige Situation zu vermeiden. Au\u00dferdem h\u00e4ngt es davon ab, wie Ihr Technologie-Team mit den Wiederherstellungs- und Notfallpl\u00e4nen umgeht \u2013 und ein St\u00fcck weit ist es auch Gl\u00fcckssache. In diesem Schachspiel gilt: Je l\u00e4nger Sie ein Schachmatt vermeiden k\u00f6nnen, desto besser.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obwohl im Jahr 2020 einer Studie von Kaspersky zufolge die Anzahl der Nutzer, die Opfer von Ransomware-Angriffen wurden, im Vergleich zu 2019 stark gesunken ist, m\u00fcssen Unternehmen weiterhin auf derartige Bedrohungen gefasst sein, da das Risiko eines Angriffs weiter zunimmt. Das \u00d6kosystem der Cyberkriminellen, die ihren Profit weiter steigern wollen, hat sich so weit entwickelt,&#8230;<\/p>\n","protected":false},"featured_media":1780,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1828","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1780"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1828"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1828"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1828"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}