Ransomware Protection

Bedrohungslage Ransomware

Das BSI warnt regelmäßig in den veröffentlichten Jahresberichten vor einem Anstieg der Angriffe. Auch im Jahresbericht 2021 ist von einem deutlichen Anstieg der cyberkriminellen Erpressungsmethoden gegenüber dem Vorjahr die Rede.

Schwachstelle IT-Systeme

Exploits in IT-Systemen, Programmen, etc. nutzen Schwachstellen oder nicht gepatchte Versionen in Standardsoftware aus, um Rechner zu infizieren. Die meisten Antiviren Hersteller haben Lösungen zum Schutz vor Exploits (Abwehr von Zero-Day-Angriffen) im Angebot. Die Qualität dieser Exploit Prevention kann jedoch stark variieren. Die Herausforderung ist es Techniken und Verhaltensweisen von Exploits zu erkennen und rechtzeitig abzuwehren.

Signaturlose Erkennung und Schutz vor neuartigen Bedrohungen, wie Ransomware und Malware

Ransomware Protection oder Advanced Threat Protection (ATP) setzt da an, wo Antiviren Lösungen aufgeben müssen, nämlich bei der verhaltensbasierenden Analyse von Prozessen. Im Idealfall werden verdächtige Prozesse erkannt und gestoppt. Leider sind zu diesem Zeitpunkt im Falle von Crypto-Trojanern oder auch Erpressungstrojanern genannt meistens schon Teile der Daten verschlüsselt.

Wir arbeiten hier mit SOPHOS zusammen, der für dieses Problem eine patentierte Lösung hat: Beim Zugriff auf eine Datei wird von der Software automatisch immer eine Sicherheitskopie angelegt. Nachdem nun der Crypto-Trojaner entdeckt und der schädliche Prozess gestoppt wurde, können somit auch die verschlüsselten Daten wiederhergestellt werden.

Unsere Empfehlung

Lassen Sie sich nicht durch einen Ransomware Angriff erpressen. Minimieren Sie die internen Zugriffe, reduzieren Sie die Angriffsflächen von außen, spielen Sie rechtzeitig die Hersteller Patches ein, achten Sie auf regelmäßige Backups und sensibilisieren Sie Ihre Mitarbeiter.

Regelmäßige Scans von außen – aus der Sichtweise eines Hackers – helfen Ihnen zusätzlich die Cyber Risiken zu messen und zu optimieren. Mit unserem Partner LocateRisk haben wir dafür eine konfigurationsfreie und nicht invasive Lösung parat.

Gerne erarbeiten wir mit Ihnen gemeinsam eine vollständige Liste für eine Rundum-Sicherheit in Ihrer Organisation!

Schützen Sie sich vor Cyber-Angriffen!