Es sind die Nachrichten, die keine Organisation hören möchte – Sie wurden Opfer eines Ransomware Angriff, und jetzt fragen Sie sich, was als nächstes zu tun ist.
Das erste, was Sie bedenken sollten, ist, dass Sie nicht allein sind. Bei über 17 Prozent aller Cyberangriffe handelt es sich um Ransomware-Eine Art von Malware Dadurch bleiben die Daten oder das Gerät eines Opfers gesperrt, es sei denn, das Opfer zahlt dem Hacker ein Lösegeld. Von den 1,350 in einer aktuellen Studie befragten Organisationen sind 78 Prozent erlitten einen erfolgreichen Ransomware-Angriff (Link befindet sich außerhalb von ibm.com).
Bei Ransomware-Angriffen werden verschiedene Methoden oder Vektoren verwendet, um Netzwerke oder Geräte zu infizieren. Dazu gehört auch, Einzelpersonen dazu zu verleiten, auf schädliche Links zu klicken Phishing E-Mails und die Ausnutzung von Schwachstellen in Software und Betriebssystemen, beispielsweise beim Fernzugriff. Cyberkriminelle fordern typischerweise Lösegeldzahlungen in Bitcoin und anderen schwer nachverfolgbaren Kryptowährungen und stellen den Opfern bei Zahlung Entschlüsselungsschlüssel zur Verfügung, mit denen sie ihre Geräte entsperren können.
Die gute Nachricht ist, dass jedes Unternehmen im Falle eines Ransomware-Angriffs grundlegende Schritte befolgen kann, um den Angriff einzudämmen, vertrauliche Informationen zu schützen und die Geschäftskontinuität durch Minimierung von Ausfallzeiten sicherzustellen.
Erste Reaktion
Isolieren Sie betroffene Systeme
Da die gängigsten Ransomware-Varianten Netzwerke auf Schwachstellen scannen, die sich seitlich ausbreiten, ist es wichtig, dass betroffene Systeme so schnell wie möglich isoliert werden. Trennen Sie die Ethernet-Verbindung und deaktivieren Sie WLAN, Bluetooth und alle anderen Netzwerkfunktionen für alle infizierten oder potenziell infizierten Geräte.
Zwei weitere zu berücksichtigende Schritte:
- Wartungsaufgaben ausschalten. Deaktivieren Sie sofort automatische Aufgaben – z. B. das Löschen temporärer Dateien oder rotierende Protokolle – betroffene Systeme. Diese Aufgaben können Dateien beeinträchtigen und die Untersuchung und Wiederherstellung von Ransomware behindern.
- Backups trennen. Da viele neue Arten von Ransomware auf Backups abzielen, um die Wiederherstellung zu erschweren, sollten Sie Datensicherungen offline durchführen. Beschränken Sie den Zugriff auf Backup-Systeme, bis Sie die Infektion entfernt haben.
Fotografieren Sie den Lösegeldschein
Bevor Sie mit etwas anderem fortfahren, machen Sie ein Foto des Lösegeldscheins – idealerweise, indem Sie den Bildschirm des betroffenen Geräts mit einem separaten Gerät wie einem Smartphone oder einer Kamera fotografieren. Das Foto beschleunigt den Wiederherstellungsprozess und hilft bei der Einreichung eines Polizeiberichts oder eines möglichen Anspruchs bei Ihrer Versicherungsgesellschaft.
Benachrichtigen Sie das Sicherheitsteam
Sobald Sie die betroffenen Systeme getrennt haben, benachrichtigen Sie Ihr IT Sicherheit Team des Angriffs. In den meisten Fällen können IT-Sicherheitsexperten Sie zu den nächsten Schritten beraten und die Schritte Ihres Unternehmens aktivieren Vorfallreaktion Plan, also die Prozesse und Technologien Ihres Unternehmens zur Erkennung und Reaktion auf Cyberangriffe.
Starten Sie betroffene Geräte nicht neu
Vermeiden Sie im Umgang mit Ransomware einen Neustart infizierter Geräte. Hacker wissen, dass dies möglicherweise Ihr erster Instinkt ist, und einige Arten von Ransomware bemerken Neustartversuche und verursachen zusätzlichen Schaden, z. B. die Beschädigung von Windows oder das Löschen verschlüsselter Dateien. Ein Neustart kann auch die Untersuchung von Ransomware-Angriffen erschweren – wertvolle Hinweise werden im Speicher des Computers gespeichert, der bei einem Neustart gelöscht wird.
Versetzen Sie stattdessen die betroffenen Systeme in den Ruhezustand. Dadurch werden alle Daten im Speicher in einer Referenzdatei auf der Festplatte des Geräts gespeichert und für zukünftige Analysen aufbewahrt.
Ausrottung
Nachdem Sie die betroffenen Geräte nun isoliert haben, möchten Sie wahrscheinlich Ihre Geräte entsperren und Ihre Daten wiederherstellen. Auch wenn die Beseitigung von Ransomware-Infektionen kompliziert zu bewältigen sein kann, insbesondere bei den fortgeschritteneren Stämmen, können Ihnen die folgenden Schritte den Weg zur Wiederherstellung weisen.
Bestimmen Sie die Angriffsvariante
Mehrere kostenlose Tools können dabei helfen, die Art der Ransomware zu identifizieren, die Ihre Geräte infiziert. Wenn Sie den spezifischen Stamm kennen, können Sie mehrere Schlüsselfaktoren besser verstehen, darunter die Art und Weise, wie er sich verbreitet, welche Dateien er sperrt und wie Sie ihn entfernen können. Laden Sie einfach ein Beispiel der verschlüsselten Datei und, falls vorhanden, einen Lösegeldschein und die Kontaktinformationen des Angreifers hoch.
Die beiden häufigsten Arten von Ransomware sind Screen Locker und Encrypter. Bildschirmsperren sperren Ihr System, bewahren Ihre Dateien aber sicher auf, bis Sie bezahlen, wohingegen Verschlüsselungsprogramme schwieriger zu handhaben sind, da sie alle Ihre sensiblen Daten finden und verschlüsseln und diese erst entschlüsseln, nachdem Sie die Lösegeldzahlung geleistet haben.
Suchen Sie nach Entschlüsselungstools
Sobald Sie den Ransomware-Stamm identifiziert haben, sollten Sie nach Entschlüsselungstools suchen. Es gibt auch kostenlose Tools, die bei diesem Schritt helfen, darunter Websites wie No More Ransom. Geben Sie einfach den Namen des Ransomware-Typs ein und suchen Sie nach der passenden Entschlüsselung.
Laden Sie den umfassenden Leitfaden zu Ransomware herunter
Recovery
Wenn Sie das Glück hatten, die Ransomware-Infektion zu entfernen, ist es an der Zeit, den Wiederherstellungsprozess zu starten.
Aktualisieren Sie zunächst Ihre Systemkennwörter und stellen Sie dann Ihre Daten aus Backups wieder her. Sie sollten immer darauf abzielen, drei Kopien Ihrer Daten in zwei verschiedenen Formaten zu haben, wobei eine Kopie extern gespeichert wird. Mit diesem als 3-2-1-Regel bekannten Ansatz können Sie Ihre Daten schnell wiederherstellen und Lösegeldzahlungen vermeiden.
Nach dem Angriff sollten Sie auch über die Durchführung eines Sicherheitsaudits und die Aktualisierung aller Systeme nachdenken. Wenn Sie Ihre Systeme auf dem neuesten Stand halten, verhindern Sie, dass Hacker Schwachstellen in älterer Software ausnutzen. Regelmäßige Patches sorgen dafür, dass Ihre Computer aktuell, stabil und resistent gegen Malware-Bedrohungen sind. Möglicherweise möchten Sie Ihren Vorfallreaktionsplan auch anhand der gewonnenen Erkenntnisse verfeinern und sicherstellen, dass Sie den Vorfall allen erforderlichen Beteiligten ausreichend kommuniziert haben.
Benachrichtigende Behörden
Da es sich bei Ransomware um Erpressung und ein Verbrechen handelt, sollten Sie Ransomware-Angriffe immer den Strafverfolgungsbehörden oder dem FBI melden.
Die Behörden können möglicherweise bei der Entschlüsselung Ihrer Dateien helfen, wenn Ihre Wiederherstellungsbemühungen nicht funktionieren. Aber selbst wenn sie Ihre Daten nicht speichern können, ist es für sie von entscheidender Bedeutung, cyberkriminelle Aktivitäten zu katalogisieren und hoffentlich anderen dabei zu helfen, ein ähnliches Schicksal zu vermeiden.
Einige Opfer von Ransomware-Angriffen sind möglicherweise auch gesetzlich verpflichtet, Ransomware-Infektionen zu melden. Beispielsweise verlangt die HIPAA-Konformität im Allgemeinen, dass Gesundheitseinrichtungen jede Datenschutzverletzung, einschließlich Ransomware-Angriffe, dem Ministerium für Gesundheit und menschliche Dienste melden.
Entscheidung, ob bezahlt werden soll
Entscheiden ob eine Lösegeldzahlung geleistet werden soll ist eine komplexe Entscheidung. Die meisten Experten raten, dass Sie eine Zahlung nur dann in Betracht ziehen sollten, wenn Sie alle anderen Optionen ausprobiert haben und der Datenverlust deutlich schädlicher wäre als die Zahlung.
Unabhängig von Ihrer Entscheidung sollten Sie immer die Strafverfolgungsbehörden und Cybersicherheitsexperten konsultieren, bevor Sie fortfahren.
Die Zahlung eines Lösegelds garantiert nicht, dass Sie wieder Zugriff auf Ihre Daten erhalten oder dass die Angreifer ihre Versprechen halten – Opfer zahlen oft das Lösegeld, erhalten aber nie den Entschlüsselungsschlüssel. Darüber hinaus setzt die Zahlung von Lösegeld die Aktivitäten der Cyberkriminellen fort und kann zur weiteren Finanzierung von Cyberkriminalität führen.
Verhinderung zukünftiger Ransomware-Angriffe
E-Mail-Sicherheitstools sowie Anti-Malware- und Antiviren-Software sind wichtige erste Verteidigungslinien gegen Ransomware-Angriffe.
Unternehmen verlassen sich auch auf fortschrittliche Endpunktsicherheitstools wie Firewalls, VPNs usw Multi-Faktor-Authentifizierung als Teil einer umfassenderen Datenschutzstrategie zur Abwehr von Datenschutzverletzungen.
Allerdings ist kein Cybersicherheitssystem vollständig ohne modernste Bedrohungserkennungs- und Vorfallreaktionsfunktionen, um Cyberkriminelle in Echtzeit zu fangen und die Auswirkungen erfolgreicher Cyberangriffe abzumildern.
IBM Security® QRadar® SIEM wendet neben herkömmlichen Protokollen auch maschinelles Lernen und Benutzerverhaltensanalysen (User Behavior Analytics, UBA) auf den Netzwerkverkehr an, um Bedrohungen intelligenter zu erkennen und schneller zu beheben. In einer aktuellen Forrester-Studie half QRadar SIEM Sicherheitsanalysten, über einen Zeitraum von drei Jahren mehr als 14,000 Stunden einzusparen, indem es Fehlalarme identifizierte, den Zeitaufwand für die Untersuchung von Vorfällen um 90 % reduzierte und das Risiko einer schwerwiegenden Sicherheitsverletzung um 60 % reduzierte.* Mit QRadar Mit SIEM verfügen ressourcenbeschränkte Sicherheitsteams über die Transparenz und Analysen, die sie benötigen, um Bedrohungen schnell zu erkennen und sofortige, fundierte Maßnahmen zu ergreifen, um die Auswirkungen eines Angriffs zu minimieren.
Erfahren Sie mehr über IBM QRadar SIEM
*Die Total Economic ImpactTM von IBM Security QRadar SIEM ist eine Auftragsstudie, die von Forrester Consulting im Auftrag von IBM im April 2023 durchgeführt wurde. Basierend auf prognostizierten Ergebnissen einer zusammengesetzten Organisation, die anhand von 4 befragten IBM-Kunden modelliert wurde. Die tatsächlichen Ergebnisse können je nach Client-Konfiguration und -Bedingungen variieren und daher können nicht die allgemein erwarteten Ergebnisse bereitgestellt werden.
War dieser Artikel hilfreich?
JaNein
Mehr aus Sicherheit
IBM Newsletter
Erhalten Sie unsere Newsletter und Themenaktualisierungen, die die neuesten Gedanken und Einblicke in neue Trends liefern.
Abonniere jetzt
Weitere Newsletter
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :hast
- :Ist
- :nicht
- $UP
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- Fähig
- Über Uns
- Zugang
- Nach
- über
- Action
- aktivieren
- Aktivität
- präsentieren
- Zusätzliche
- Adresse
- advanced
- Vorteil
- Marketings
- beraten
- betroffen
- Nach der
- gegen
- gegen Angreifer
- Alter
- AI-powered
- Ziel
- Alle
- erlaubt
- fast
- allein
- neben
- ebenfalls
- immer
- amp
- an
- Analyse
- Business Analysten
- Analytik
- Alt
- und
- Antivirus
- Antivirus-Software
- jedem
- etwas
- gilt
- Ansatz
- April
- SIND
- Kunst
- Artikel
- AS
- Asus
- At
- Attacke
- Anschläge
- Versuche
- Prüfung
- Authentifizierung
- Autor
- Verwaltung
- Automatisiert
- automatische
- vermeiden
- Zurück
- Sicherungskopie
- Sicherungen
- Barrakuda
- basierend
- basic
- BE
- werden
- Werden
- war
- Bevor
- Namen
- Verhalten
- Milliarde
- Bitcoin
- Blog
- Blau
- Bluetooth
- Verletzung
- Verstöße
- breiteres
- bauen
- Geschäft
- Geschäftskontinuität
- Unternehmen
- aber
- Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
- by
- Kamera
- CAN
- kann keine
- Fähigkeiten
- Kohlenstoff
- Karte
- Karten
- Fälle
- CAT
- Katalog
- Ringen
- Kategorie
- Verursachen
- Herausforderungen
- herausfordernd
- aus der Ferne überprüfen
- Kreise
- Anspruch
- Klasse
- Auftraggeber
- Farbe
- COM
- kommt
- kommerziell
- gemeinsam
- mitgeteilt
- Kommunikation
- Unternehmen
- Unternehmen
- abschließen
- Komplex
- Compliance
- kompliziert
- Bedingungen
- durchgeführt
- Leitung
- Vertraulichkeit
- Geht davon
- Consulting
- Kontakt
- enthalten
- Container
- fortsetzen
- Kontinuität
- Kopien
- Eckstein
- Verbrechen
- kritischem
- Kryptowährungen
- Geheimschrift
- CSS
- Strom
- Original
- Kunden
- Cyber-
- Cyber-Angriffe
- Cyberkriminalität
- Cyber-Kriminelle
- Internet-Sicherheit
- schädlich
- Dunkel
- technische Daten
- Datenmissbrauch
- Datenverstöße
- Data Loss
- Datenschutz
- Datensicherheit
- Datum
- Tage
- Behandlung
- Entscheidung
- Entschlüsseln
- Standard
- Militär
- Definitionen
- definitiv
- Übergeben
- Abteilung
- Beschreibung
- entdecken
- Entdeckung
- Entwickler
- Gerät
- Geräte
- anders
- digital
- digitales Zeitalter
- Katastrophe
- getrennt
- do
- Tut nicht
- Nicht
- Ausfallzeit
- Antrieb
- im
- begierig
- leicht
- Wirtschaftlich
- Effekten
- Bemühungen
- sonst
- E-Mails
- aufstrebenden
- verschlüsselt
- Endpunkt
- Endpoint-Sicherheit
- Endpunkte
- Durchsetzung
- genug
- gewährleisten
- Enter
- Unternehmen
- Entitäten
- essential
- etablieren
- Äther (ETH)
- Sogar
- Event
- jeden Tag
- Beispiel
- Beenden
- erwartet
- beschleunigen
- erleben
- Experten
- Ausnutzen
- Belichtung
- Erpressung
- Gesichter
- Faktoren
- Fallout
- falsch
- beschleunigt
- Schicksale
- FBI
- Reichen Sie das
- Mappen
- Einreichung
- Finden Sie
- Firewalls
- Vorname
- folgen
- Folgende
- Schriftarten
- Aussichten für
- Forrester
- vorwärts
- gefunden
- Unser Ansatz
- Frei
- für
- Fonds
- weiter
- Zukunft
- allgemein
- Generator
- geopolitischen
- bekommen
- Global
- globale Pandemie
- gut
- der Regierung
- Gewährung
- Grafik
- griechisch
- Gitter
- Garantie
- Guide
- Hacker
- Hacker
- Griff
- hart
- Festplatte
- Schwerer
- schaden
- schädlich
- Haben
- Überschrift
- Gesundheit
- Gesundheitswesen
- Höhe
- Hilfe
- dazu beigetragen,
- hilfreich
- hilft
- Geschichte
- Hoffentlich
- STUNDEN
- Ultraschall
- Hilfe
- HTML
- HTTPS
- human
- IBM
- ICO
- ICON
- identifiziert
- identifizieren
- Identifizierung
- if
- Image
- unmittelbar
- sofort
- Impact der HXNUMXO Observatorien
- in
- Zwischenfall
- Vorfallreaktion
- Zwischenfälle
- das
- Einschließlich
- Erhöhung
- zunehmend
- Index
- Einzelpersonen
- Energiegewinnung
- Infektion
- Infektionen
- Information
- informiert
- Einblicke
- Versicherung
- Intelligenz
- beabsichtigt
- einmischen
- Interview
- in
- untersuchen
- Untersuchung
- beteiligen
- isoliert
- IT
- es Sicherheit
- SEINE
- Januar
- jpg
- nur
- Behalten
- Aufbewahrung
- Wesentliche
- Tasten
- Wissen
- Wissend
- bekannt
- Landschaft
- Laptops
- grosse
- Nachname
- Letztes Jahr
- neueste
- Recht
- Strafverfolgung
- Leadership
- LERNEN
- gelernt
- lernen
- rechtlich
- Programm
- Lessons Learned
- Gefällt mir
- wahrscheinlich
- LIMIT
- Linien
- LINK
- Links
- aus einer regionalen
- lokal
- sperren
- verschlossen
- Schlösser
- suchen
- Verlust
- Maschine
- Maschinelles Lernen
- Maschinen
- Main
- Wartung
- Dur
- um
- MACHT
- böswilligen
- Malware
- verwalten
- viele
- Abstimmung
- max-width
- Kann..
- Bedeutung
- Mitglieder
- Memory
- Nachrichten
- Methoden
- könnte
- Min.
- Geist / Bewusstsein
- minimieren
- minimieren
- Minuten
- Mildern
- Mobil
- modern
- Monitore
- mehr
- Zudem zeigt
- vor allem warme
- ziehen um
- Name
- Menü
- notwendig,
- Need
- Netzwerk
- Netzwerktraffic
- Netzwerke
- hört niemals
- Neu
- News
- Newsletter
- weiter
- nicht
- beachten
- nichts
- Notiz..
- jetzt an
- of
- WOW!
- Beamte
- Offline-Bereich.
- vorgenommen,
- Telefongebühren sparen
- on
- EINEM
- Online
- Online-Shopping
- einzige
- die
- Betriebssysteme
- optimiert
- Optionen
- or
- Organisation
- Organisationen
- Andere
- Anders
- UNSERE
- aussen
- übrig
- Seite
- Pandemie
- Teil
- besonders
- Passwörter
- Patchen
- Weg
- AUFMERKSAMKEIT
- zahlen
- Zahlung
- Zahlungen
- Land
- Prozent
- persönliche
- für Ihre privaten Foto
- PHP
- Pilot
- Plan
- Plato
- Datenintelligenz von Plato
- PlatoData
- Stecker
- Plugin
- Punkte
- Polizei
- Datenschutzrichtlinien
- Popularität
- Position
- möglich
- Post
- möglicherweise
- größte treibende
- Praxis
- Erhaltung
- vorherrschend
- verhindern
- primär
- Grundsätze
- Datenschutz
- Prozessdefinierung
- anpassen
- Profis
- projektiert
- Risiken zu minimieren
- Schutz
- Sicherheit
- die
- vorausgesetzt
- Bereitstellung
- setzen
- schnell
- Ransom
- Ransomware
- Ransomware-Angriff
- Ransomware-Angriffe
- schnell
- Lesebrillen
- echt
- Echtzeit
- erhalten
- kürzlich
- Entspannung
- Erholung
- Reduzierung
- Referenz
- verfeinern
- wiedergewinnen
- regulär
- verlassen
- bleiben
- entfernt
- Fernzugriff
- entfernen
- Entfernt
- berichten
- Anforderung
- falls angefordert
- erfordert
- wohnt
- resistent
- Reagieren
- reagiert
- Antwort
- ansprechbar
- wiederherstellen
- Die Ergebnisse
- Rise
- Anstieg
- Risiko
- Roboter
- Zimmer
- Regel
- Laufen
- Safe
- Speichern
- Einsparung
- Scan
- Bildschirm
- Skripte
- Suche
- Die Geheime
- Verbindung
- Sicherung
- Sicherheitdienst
- Security Audit
- Sicherheits-Tools
- Sendung
- empfindlich
- seo
- getrennte
- ernst
- Server
- Lösungen
- mehrere
- Shopping
- sollte
- Unterschriften
- bedeutend
- ähnlich
- einfach
- da
- am Standort
- Seiten
- klein
- schlauer
- Smartphone
- So
- Software
- Lösungen
- einige
- Raumfahrt
- spezifisch
- Geschwindigkeit
- verbrachte
- Sponsored
- Spreads
- Quadrate
- stabil
- Stakeholder
- Anfang
- State-of-the-art
- Schritt
- Shritte
- gelagert
- Cannabissorten
- Strategien
- Strategie
- Struggling
- Studie
- Abonnieren
- erfolgreich
- so
- vorschlagen
- sicher
- befragten
- SVG
- schnell
- System
- Systeme und Techniken
- Nehmen
- Target
- Targeting
- und Aufgaben
- Team
- Teammitglieder
- Teams
- Technologies
- vorübergehend
- Tertiär-
- als
- dank
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- Thema
- dann
- Dort.
- deswegen
- Diese
- vom Nutzer definierten
- Ding
- fehlen uns die Worte.
- dachte
- Gedankenführung
- Bedrohung
- Bedrohungserkennung
- Bedrohungen
- nach drei
- während
- Zeit
- mal
- Titel
- zu
- heutigen
- Werkzeuge
- Top
- Thema
- Gesamt
- Handel
- traditionell
- der Verkehr
- Trends
- versucht
- Vertrauen
- XNUMX
- tippe
- Typen
- typisch
- unbestreitbar
- verstehen
- Verständlicherweise
- öffnen
- bis
- unerwünscht
- Updates
- Aktualisierung
- URL
- USD
- -
- Mitglied
- Verwendung von
- wertvoll
- variieren
- Opfer
- Opfer
- Sichtbarkeit
- VPNs
- Sicherheitslücken
- W
- wollen
- will
- we
- Was
- wann
- während
- ob
- welche
- während
- WHO
- Wi-Fi
- werden wir
- Fenster
- mit
- ohne
- fragen
- WordPress
- Worte
- Arbeiten
- arbeiten,
- Das weltweit
- würde
- Schreiben
- geschrieben
- Jahr
- Jahr
- U
- Ihr
- Zephyrnet
- Zero-Day-Schwachstellen