Ran­som­wa­re ist eine oft Unter­schätz­te Gefahr, die zu hohen Schä­den füh­ren kann. In den letz­ten Jah­ren hat sich die Bedro­hungs­la­ge durch Schad­soft­ware erheb­lich ver­schärft. Um an ihre Daten zu kom­men, arbei­ten Orga­ni­sa­tio­nen von Cyber-Kri­mi­nel­len sehr krea­tiv, pro­fes­sio­nell und besit­zen sogar eige­ne „Kun­den­ser­vices“ oder „Hot­lines“.

Um sich vor einer Infi­zie­rung mit Ran­som­wa­re zu schüt­zen, ist es not­wen­dig die Infek­tio­nen in tech­ni­scher Hin­sicht zu ver­hin­dern. In ers­ter Linie hel­fen hier Soft­ware­up­dates, Anti­vi­ren-Soft­ware, aus­schließ­li­cher Besuch von Ver­trau­ens­wür­di­gen Web­sites im Inter­net, eine Fire­wall sowie regel­mä­ßig durch­ge­führ­te Backups.

Doch selbst wenn man all die­se Schutz­maß­nah­men befolgt, ist die ein­fachs­te Sicher­heits­lü­cke für Schad­soft­ware der Mensch. Des­halb ist es umso wich­ti­ger, die eige­nen Mit­ar­bei­ter zu schu­len. Mög­li­che Schwer­punk­te im Rah­men einer Schu­lung sind ins­be­son­de­re zwei wesent­li­che Infek­ti­ons­ka­nä­le für Schad­soft­ware, näm­lich das Öff­nen von E‑Mail-Anhän­gen oder das Ankli­cken von Links, die zu einer kom­pro­mit­tier­ten Sei­te führen.

Im Rah­men einer Schu­lung wird ins­be­son­de­re auf die ver­brei­tets­ten Vari­an­ten des „Social Engi­nee­ring“ behan­delt. Hier­bei täuscht der Angrei­fer eine per­sön­li­che Bezie­hung vor, ver­spricht Gewin­ne oder spricht Dro­hun­gen aus. Alle Vari­an­ten sind immer in Ver­bin­dung mit einem zeit­li­chen Druck ver­bun­den, um eine über­has­te­te bzw. nicht durch­dach­te Reak­ti­on zu pro­vo­zie­ren. Ihre Mit­ar­bei­ter müs­sen also Teil Ihrer Sicher­heits­lö­sung werden.

Denn nur ein Sys­tem von Maß­nah­men, die inein­an­der­grei­fen, ist in der Lage, einen wir­kungs­vol­len Schutz­wall vor den Cyber-Kri­mi­nel­len auf­zu­bau­en. Es müs­sen also immer ange­mes­se­ne und wirk­sa­me tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men getrof­fen werden.

Inner­halb die­ser Schu­lun­gen kön­nen wir Ihnen Bei­spie­le anhand kon­kre­ter Vor­fäl­le auf­zei­gen, oder auch Angriffs­si­mu­la­tio­nen durch­füh­ren. Somit erken­nen Sie Schwach­stel­len auch ganz indi­vi­du­ell auf Ihr Unter­neh­men bezogen.

…eben IT-Lösun­gen nach Maß!

users lounge
Instagram
LinkedIn
Facebook
Youtube
Xing
Newsletter