{"id":2145,"date":"2021-07-29T10:05:25","date_gmt":"2021-07-29T10:05:25","guid":{"rendered":"https:\/\/network-king.net\/ransomware-task-force-empfiehlt-5-tipps-zur-bekaempfung-von-ransomware\/"},"modified":"2023-11-03T10:06:37","modified_gmt":"2023-11-03T10:06:37","slug":"ransomware-task-force-empfiehlt-5-tipps-zur-bekaempfung-von-ransomware","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-task-force-empfiehlt-5-tipps-zur-bekaempfung-von-ransomware\/","title":{"rendered":"Task Force empfiehlt 5 Tipps zur Bek\u00e4mpfung von Ransomware"},"content":{"rendered":"\n<p>Der j\u00fcngste Cyberangriff auf eine gro\u00dfe US-amerikanische \u00d6l- und Gaspipeline k\u00f6nnte sich zu einem der kostspieligsten Angriffe auf eine Volkswirtschaft entwickeln. Er ist auch der j\u00fcngste Hinweis auf die zunehmende H\u00e4ufigkeit und den Schweregrad von Ransomware-Angriffen.<\/p>\n\n\n\n<p>Die meisten f\u00fchrenden Cybersicherheitsexperten sehen in Ransomware eine wachsende und zunehmend gef\u00e4hrliche Bedrohung \u2013 die sogar die physische Sicherheit gef\u00e4hrden kann. Der zu zahlende Preis ist damit nicht mehr nur finanziell, sondern auch menschlich. Solange Cybersicherheitspraktiken nicht in die Unternehmens- oder Organisationskultur und den Lebenszyklus digitaler Produkte integriert werden, werden wir wahrscheinlich noch h\u00e4ufiger Angriffe erleben.\r\n<\/p>\n\n\n\n<p>Kriminelle Organisationen nutzen Ransomware, um zum Beispiel Schwachstellen w\u00e4hrend der Pandemie auszunutzen. Laut dem \u201e2021 Unit 42 Ransomware Threat Report&#8220; hat sich das von den gesch\u00e4digten Unternehmen durchschnittlich gezahlte L\u00f6segeld in der COVID-19-\u00c4ra mehr als verdoppelt. Im vergangenen Jahr betrug es 312.493 US-Dollar. Diese Zahlen zeigen nur einen Teil der wirtschaftlichen Geschichte, da die Kosten f\u00fcr die Ausfallzeit und die Wiederherstellung des Systems oft die L\u00f6segeldzahlung in den Schatten stellen. Noch schlimmer ist jedoch der menschliche Tribut. Ransomware hindert Krankenh\u00e4user, Bildungseinrichtungen und Beh\u00f6rden daran, effektiv zu arbeiten, oder legt sie manchmal f\u00fcr Tage oder Wochen vollst\u00e4ndig lahm.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"705\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwarereport2021-1024x705.jpg\" alt=\"\" class=\"wp-image-2149\" style=\"width:768px;height:529px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwarereport2021-1024x705.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwarereport2021-300x207.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwarereport2021-768x529.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwarereport2021.jpg 1426w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: 2021 Unit 42 Bericht zur Ransomware-Bedrohung<\/figcaption><\/figure>\n<\/div>\n\n\n<p>W\u00e4hrend eines Ransomware-Angriffs k\u00e4mpfen IT-Administratoren oft damit, Daten wiederherzustellen und den Betrieb wiederaufzunehmen, w\u00e4hrend die Mitarbeiter unt\u00e4tig sein m\u00fcssen. In der Zwischenzeit f\u00fchren die leitenden Angestellten intensive interne Diskussionen dar\u00fcber, ob sie das L\u00f6segeld zahlen oder den Wiederherstellungsprozess durchhalten sollen. Am besten ist es also, in Technologien zu investieren, die helfen, dies zu vermeiden. Vor allem in Technologien, die bei der \u00dcberwachung des Netzwerks helfen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen L\u00f6sungen finden, die den Kunden schneller helfen, Fehler abfangen, bevor diese auftreten und die M\u00f6glichkeit haben, diese Probleme zu beseitigen, bevor Benutzer sie \u00fcberhaupt entdecken. Mit der \u00dcberwachung aller Ports an den Switches ist es zum Beispiel m\u00f6glich, zu wissen, wo h\u00e4ufig ein hoher Bandbreitenverbrauch vorliegt und wo nicht \u2013 und dadurch Probleme zu erkennen.<\/p>\n\n\n\n<p>Mehr als 65 Softwareunternehmen, Anbieter von Cybersicherheitsl\u00f6sungen, US-amerikanische und europ\u00e4ische Regierungsbeh\u00f6rden, gemeinn\u00fctzige Organisationen und akademische Einrichtungen haben sich zusammengeschlossen, um dieser heimt\u00fcckischen Bedrohung entgegenzuwirken. Unter dem Namen Ransomware Task Force (RTF) hat diese Gruppe von Branchenf\u00fchrern eine Reihe klarer und strukturierter Empfehlungen entwickelt. Diese k\u00f6nnten, wenn sie mit den n\u00f6tigen Mitteln ausgestattet und umgesetzt werden, die Auswirkungen von Ransomware auf die Gesellschaft rasch verringern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"669\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01-1024x669.jpg\" alt=\"\" class=\"wp-image-4223\" style=\"width:768px;height:502px\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01-1024x669.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01-300x196.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01-768x502.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01-1536x1004.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/ransomwareRTF11.52.01.jpg 1628w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Die Empfehlungen der Task Force, die in einem k\u00fcrzlich ver\u00f6ffentlichten Bericht mit dem Titel \u201eCombating Ransomware: A Comprehensive Framework for Action&#8220; (Ein umfassender Aktionsrahmen) ver\u00f6ffentlicht wurden, skizzieren Ma\u00dfnahmen, die Regierungen, Unternehmen und gemeinn\u00fctzige Organisationen ergreifen k\u00f6nnen, um Ransomware-Kriminelle zu stoppen und ihr Gesch\u00e4ftsmodell zu st\u00f6ren. W\u00e4hrend der Bericht viele seiner Empfehlungen an die US-Regierung richtet, weil die Mitglieder der Task Force starke Verbindungen dorthin haben, ruft der Bericht auch andere nationale Regierungen und Branchen dazu auf, im Rahmen einer globalen Kooperation zusammenzuarbeiten, um die Flut dieser Angriffe aufzuhalten.<\/p>\n\n\n\n<p>Das Hauptziel dieser Ma\u00dfnahmen besteht darin, Ransomware-Kriminelle abzuschrecken, Organisationen bei der Vorbereitung und Abwehr von Angriffen zu unterst\u00fctzen. Zudem die Praktiken zu untergraben, die Ransomware so profitabel machen, und effektiver auf Ransomware-Angriffe zu reagieren.<\/p>\n\n\n\n<p>Die RTF hat f\u00fcnf kritische und dringende Ma\u00dfnahmen identifiziert, die das R\u00fcckgrat des \u00fcbergreifenden Rahmens bilden:<\/p>\n\n\n\n<p>1.\tInternationale diplomatische Vertretungen und Strafverfolgungsbeh\u00f6rden sollten Ransomware zur Priorit\u00e4t erkl\u00e4ren und eine umfassende und mit Ressourcen ausgestattete Strategie umsetzen. Diese soll Ma\u00dfnahmen beinhaltet, die verhindern, dass Nationalstaaten einen sicheren Hafen f\u00fcr Ransomware-Organisationen darstellen.<\/p>\n\n\n\n<p>2.\tDie Regierungen sollten aggressive operative Kampagnen f\u00f6rdern, die sich auf \u201eregierungsweite&#8220; Erkenntnisse st\u00fctzen und enger mit der Privatwirtschaft zusammenarbeiten, um Ransomware zu bek\u00e4mpfen.<\/p>\n\n\n\n<p>3.\tDie Regierungen m\u00fcssen Fonds f\u00fcr die Wiederherstellung und Reaktion auf Cyberangriffe einrichten. Zudem sollen sie Unternehmen und andere Organisationen dazu verpflichten, L\u00f6segeldzahlungen zu melden, und von den Organisationen verlangen, dass sie Alternativen in Betracht ziehen, bevor sie Zahlungen leisten.<\/p>\n\n\n\n<p>4.\tDie internationale Gemeinschaft sollte ihre Bem\u00fchungen koordinieren, um ein einheitliches, weithin angenommenes Ransomware-Rahmenwerk zu entwickeln, das Organisationen dabei hilft, sich auf Ransomware-Angriffe vorzubereiten und auf sie zu reagieren.<\/p>\n\n\n\n<p>5.\tRegierungen sollten den Kryptow\u00e4hrungssektor strenger regulieren und sicherstellen, dass B\u00f6rsen, Kioske und Handelsschalter die bestehenden Vorschriften einhalten. Dabei eingeschlossen sollen Gesetze zur Kundenidentifizierung, zur Geldw\u00e4schebek\u00e4mpfung und zur Bek\u00e4mpfung der Terrorismusfinanzierung sein.<\/p>\n\n\n\n<p>Wenn diese Schritte zusammen angewendet werden, w\u00fcrden sie sofortige und langfristige Vorteile bringen und Cyberkriminellen zeigen, dass Ransomware keine einfache und sichere Strategie f\u00fcr finanziellen Gewinn mehr ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der j\u00fcngste Cyberangriff auf eine gro\u00dfe US-amerikanische \u00d6l- und Gaspipeline k\u00f6nnte sich zu einem der kostspieligsten Angriffe auf eine Volkswirtschaft entwickeln. Er ist auch der j\u00fcngste Hinweis auf die zunehmende H\u00e4ufigkeit und den Schweregrad von Ransomware-Angriffen. Die meisten f\u00fchrenden Cybersicherheitsexperten sehen in Ransomware eine wachsende und zunehmend gef\u00e4hrliche Bedrohung \u2013 die sogar die physische Sicherheit&#8230;<\/p>\n","protected":false},"featured_media":2146,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2145","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2146"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2145"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2145"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2145"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}