Aktuelles, Branche - geschrieben von cp am Donnerstag, Juni 29, 2017 21:12 - noch keine Kommentare
Neue Ransomware-Angriffe: Unternehmen sollten ihren eigenen Fortschritt bewerten
Erneute Welle von Angriffen mit Ransomware
Kommentar von Thorsten Krüger, Director Sales IDP DACH & CEE bei Gemalto
[datensicherheit.de, 29.06.2017] Aktuell überrollt erneut eine Welle von Angriffen mit Ransomware die IT-Welt. Positiv ist, dass Unternehmen und Behörden in Deutschland im engen Kontakt stehen und versuchen, Klarheit in die Situation zu bringen. Allerdings wird deutlich, dass viele Firmen immer noch angreifbar sind. Der Schädling baut auf der bekannten Schwachstelle auf, die bereits Wanna Cry ausnutzte.
Thorsten Krüger, Gemalto
Das BSI hat umgehend eine Meldung zu den Vorfällen veröffentlicht und bittet Unternehmen, Infektionen umgehend zu melden. [1] Zwar sind die bisher gezahlten Lösegelder wie im Fall Wanna Cry relativ gering, allerdings scheint es so, als wären die finanziellen Interessen der Angreifer nicht maßgebend. Anstatt maximalen Gewinn einzustreichen, geht es eher um die Unterbrechung von digitalen Prozessen, um größtmöglichen Schaden anzurichten. Untersuchungen des Schadcodes zeigen, dass sich die Malware im Vergleich zu bisherigen Schädlingen als technologisch ausgeklügelter erweist. [2]
Empfehlungen
IT-Entscheider sollten besonnen reagieren. Neben dem Austausch mit den Behörden braucht es nachhaltige Sicherheitskonzepte: Daten sind der neue Treibstoff der Wirtschaft. Die Unterbindung von Zugriff auf Informationen durch Ransomware-Attacken stellt eine große Gefahr dar. Um zu verhindern, dass man einem Verschlüsselungstrojaner zum Opfer fällt, sollten wichtige Informationen gesichert und verschlüsselt werden. Durch die Segmentierung von Netzwerken ist ein Überspringen wie man es bei den aktuellen Vorfällen vermutet, nicht möglich. Dies bedeutet für die Situation, dass ein Ransomware-Angriff jemanden vom Zugriff auf die Dateien ausschließt, in jedem Fall sichere Kopien zur Verfügung stehen. Auf diese Weise wäre das Opfer in der Lage, schnell und effizient zum normalen Geschäftsalltag zurückzukehren.
Weitere Informationen zum Thema:
[1] BSI 2017: „Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware“
[2] Check Point 2017: „Petya Ransomware A Global Attack Spreading Fast“
datensicherheit.de, 19.04.2017
USB-Einfallstore: IT-Sicherheitslücken im Bundestagsnetz
Aktuelles, Experten - Juli 11, 2025 6:51 - noch keine Kommentare
KI-Modelle: BfDI hat öffentliches Konsultationsverfahren gestartet
weitere Beiträge in Experten
- Bitkom-Transparenzbericht 2025 veröffentlicht
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
- Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild
- VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
Aktuelles, Branche, Studien - Juli 11, 2025 7:04 - noch keine Kommentare
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität
weitere Beiträge in Branche
- Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten
- Dragos’ Ransomware-Analyse: 68 Prozent der Angriffe im ersten Quartal 2025 trafen die Fertigung
- KI droht zur größten Cyberbedrohung zu werden
- Schutz vor Auswirkungen von GNSS-Störungen: Kevin Heneka begrüßt EU-Vorschlag
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren