Aktuelles, Branche - geschrieben von dp am Mittwoch, Oktober 25, 2017 19:24 - noch keine Kommentare
Netzwerk-Überwachung: Unregelmäßige Muster bei Ransomware-Angriff
Matthias Maier rät, Infektionsvektoren von „Bad Rabbit“ sowie dessen Funktionsweise zu identifizieren und Schwachstellen im eigenen System aufzuspüren
[datensicherheit.de, 25.10.2017] „Um gegen Wellen von Schadsoftware gewappnet zu sein, sollten Unternehmen die Aktivitäten ihrer gesamten IT-Infrastruktur überwachen. So kennen sie dann den Normalzustand und es lassen sich schnell unregelmäßige Muster, die auf böswillige Akteure hindeuten, erkennen“, rät Matthias Maier, „Security Evangelist“ bei Splunk.
IT-Sicherheitsteams sind jetzt herausgefordert
Da immer mehr Details minütlich über Bad Rabbit online bekannt würden, sollten Firmen genau beobachten, welche Einschätzungen Sicherheitsexperten weltweit zur aktuellen Bedrohungslage abgeben.
Es gehe darum zu verstehen, was die Infektionsvektoren sind, wie die Ransomware funktioniert und welche Schwachstellen es der Schadsoftware erlauben, sich in einem Netzwerk schnell auszubreiten, so Maier.
Sicherheitsteams müssten in der Lage sein, zu analysieren, ob ihre Umgebung potenziell gefährdet ist, ob sie erste Anzeichen einer Infektion sehen und sie angemessen sowie schnell darauf reagieren können.
Nach speziellen Mustern in überwachten Protokolldaten suchen!
„Bad Rabbit“ scheine beispielsweise drei neue „Geplante Tasks“ auf einem System zu erstellen, einschließlich eines erzwungenen Neustarts.
Wenn die IT-Sicherheit nach diesen speziellen Mustern in überwachten Protokolldaten von Systemen sucht, könne sie die Erstinfektion früher ausmachen. Maier: „Das hilft, um die Auswirkungen zu minimieren und einen Ausbruch komplett zu verhindern.“
Robuste Sicherheitsstrategie als Wettbewerbsvorteil!
Die aktuelle Bedrohung durch „Bad Rabbit“ zeige einmal mehr, wie wichtig es für Unternehmen im Digitalen Zeitalter sei, ein erfahrenes Sicherheitsteam bereitstehen zu haben sowie die geeigneten Technologien zur Verfügung zu stellen, um auf relevante Informationen schnell und umfassend zugreifen zu können.
„Erst dadurch lassen sich die richtigen Entscheidungen zügig treffen, um Auswirkungen auf den Geschäftsbetrieb zu minimieren“, so Maier. Vor diesem Hintergrund zahle sich eine „robuste Sicherheitsstrategie als Wettbewerbsvorteil“ aus.
Weitere Informationen zum Thema:
datensicherheit.de, 25.10.2017
Neue Ransomware-Kampagne: Bad Rabbit tarnt sich als Flash-Update
datensicherheit.de, 25.10.2017
Neue Ransomware grassiert: Bad Rabbit bringt Branche in Aufruhr
Aktuelles, Experten - Apr. 6, 2026 0:36 - noch keine Kommentare
Drohnenflüge im Frühling: Zunahme der Konflikte droht
weitere Beiträge in Experten
- Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
- Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
- Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz
- Starthilfe Datenschutz: BlnBDI bietet Berliner Startups, Kleinunternehmen und Vereinen kostenlose Schulungen an
- Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf
Aktuelles, Branche, Studien - Apr. 6, 2026 0:06 - noch keine Kommentare
Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle
weitere Beiträge in Branche
- Datenpanne bestätigt: ShinyHunters-Attacke auf Europäische Kommission
- Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen
- Automatisierte Zertifizierungen für KI-Compliance: Unternehmen sollten genau hinschauen, statt blind zu vertrauen
- Wozu Einbruch in Unternehmens-Netzwerke, wenn es auch per Login geht
- Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren