{"id":28550,"date":"2022-05-17T13:54:26","date_gmt":"2022-05-17T11:54:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28550"},"modified":"2022-05-17T14:01:25","modified_gmt":"2022-05-17T12:01:25","slug":"ransomware-recurrence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/","title":{"rendered":"So vermeiden Sie wiederholte Angriffe durch Ransomware"},"content":{"rendered":"<p>In den letzten Jahren haben Cyberkriminelle Kleinunternehmen, <a href=\"https:\/\/www.kaspersky.de\/blog\/hydro-attacked-by-ransomware\/18804\/\" target=\"_blank\" rel=\"noopener\">gro\u00dfe Fabriken<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/baltimore-encrypted\/19371\/\" target=\"_blank\" rel=\"noopener\">St\u00e4dte<\/a> und sogar ganze <a href=\"https:\/\/threatpost.com\/conti-ransomware-attack-emergency-costa-rica\/179560\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u00e4nder<\/a> mit Ransomware angegriffen. Angriffe dieser Art f\u00fchren fast immer zu erheblichen finanziellen Verlusten und Rufsch\u00e4digungen, sodass meist Berge versetzt werden m\u00fcssen, um die Folgen zu beseitigen. Dabei sollte ein Thema nicht aus den Augen verloren werden \u2013 wie verhindert werden kann, dass sich der Vorfall wiederholt.<\/p>\n<h2>Warum k\u00f6nnten Sie Ransomware erneut zum Opfer fallen?<\/h2>\n<p>Zu Beginn versuchten Ransomware-Entwickler Unternehmen anzugreifen, indem sie selbst ihre Trojaner \u00fcber Spamnachrichten verschickten. Moderne Gruppierungen arbeiten mittlerweile l\u00e4ngst nach dem Ransomware-as-a-Service-Prinzip: Sie stellen f\u00fcr einen Teil des ergatterten L\u00f6segelds Zugang zur gew\u00fcnschten Infrastruktur und dem Malware-Code her und interessierten Angreifern zur Verf\u00fcgung. Dabei entwickelt sich das \u201eRansomware-Gesch\u00e4ft\u201c schnell zu einer <a href=\"https:\/\/securelist.com\/new-ransomware-trends-in-2022\/106457\/\" target=\"_blank\" rel=\"noopener\">vollwertigen Branche<\/a>, in der jeder Teilnehmer seine eigene Spezialisierung hat. So gibt es beispielsweise kriminelle Gruppierungen, sogenannte Initial Access Brokers, die sich darauf konzentrieren Zugangskonten zu hacken, um diese dann weiterzuverkaufen.<\/p>\n<p>Wenn Nachrichtenmagazine oder Hackerforen dar\u00fcber berichten, dass Ihr Unternehmen Ransomware zum Opfer gefallen ist, ziehen Sie automatisch die Aufmerksamkeit anderer Angreifer auf sich, insbesondere wenn Sie sich bereit erkl\u00e4rt haben, das L\u00f6segeld zu zahlen. F\u00fcr moderne Cyberkriminelle ist dies ein klares Zeichen daf\u00fcr, dass es sich lohnt, einen Angriff auf Ihr Unternehmen zu wiederholen. Und wie die Ergebnisse der von unseren Kollegen durchgef\u00fchrten Umfrage \u201e<a href=\"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-day-report\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>How business executives perceive ransomware threats<\/em><\/a>\u201c zeigen, liegen sie mit ihrer Annahme gar nicht mal so falsch: Denn 88 % der F\u00fchrungskr\u00e4fte der von Ransomware betroffenen Unternehmen w\u00e4ren dazu bereit, das geforderte L\u00f6segeld bei einem wiederholten Angriff erneut zu zahlen.<\/p>\n<h2>So minimieren Sie das Risiko eines wiederholten Angriffs<\/h2>\n<p>Die Frage, wie erneute Angriffe verhindert werden k\u00f6nnen, sollte bereits im Prozess der Vorfallsanalyse aufgegriffen werden. Kurzfristig mag die Idee, das L\u00f6segeld zu zahlen, eine praktikable L\u00f6sung des Problems sein. Jedoch sollten Sie dabei Folgendes beachten:<\/p>\n<ol>\n<li>Die Zahlung des L\u00f6segeld garantiert nicht die Sicherheit Ihrer Informationen \u2013 diese befinden sich bereits in den falschen H\u00e4nden.<\/li>\n<li>Auch, wenn Angreifer die erbeuteten Informationen nicht unverz\u00fcglich ver\u00f6ffentlichen \u2013 wer garantiert Ihnen, dass sie dies nicht auch nach der L\u00f6segeldzahlung tun k\u00f6nnten?<\/li>\n<li>Indem Sie der L\u00f6segeldforderung Krimineller nachkommen, finanzieren Sie ihr Gesch\u00e4ft, und dies f\u00fchrt zwangsl\u00e4ufig zu einer Steigerung der Anzahl von Angriffen.<\/li>\n<li>Gehen Sie auf die L\u00f6segeldforderung ein, signalisieren Sie, dass ein wiederholter Angriff lohnend ist.<\/li>\n<\/ol>\n<p>Daher raten wir immer dazu, L\u00f6segeldforderungen nicht nachzukommen. Um wiederholte Ransomware-Angriffe zu vermeiden, sollten Sie zudem folgende Tipps beachten:<\/p>\n<ul>\n<li>Analysieren Sie den Vorfall genau! Wie wurden Sie angegriffen? Das hilft nicht nur, einen erneuten Angriff zu verhindern, sondern erm\u00f6glicht Ihnen auch, die richtigen n\u00e4chsten Schritte zu w\u00e4hlen. Wenn Sie nicht \u00fcber die notwendigen Ressourcen verf\u00fcgen, sollten Sie externe Experten mit dieser Aufgabe beauftragen.<\/li>\n<li>Nachdem Sie sichergestellt haben, dass Sie m\u00f6gliche Eindringlinge aus Ihrer Infrastruktur verbannt haben, nehmen Sie sich die Zeit, die Versionen kritischer Systeme (Betriebssystem, Remote-Tools, Sicherheitsl\u00f6sungen) zu \u00fcberpr\u00fcfen, sie bei Bedarf zu aktualisieren und m\u00f6glicherweise einige von ihnen durch zuverl\u00e4ssigere Optionen zu ersetzen.<\/li>\n<li>Untersuchen Sie <a href=\"https:\/\/www.kaspersky.de\/free-virus-scan?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kss___\" target=\"_blank\" rel=\"noopener\">Ihre Infrastruktur gr\u00fcndlich auf Schwachstellen<\/a>. Nach einem erfolgreichen Angriff suchen Angreifer wahrscheinlich nach alternativen Zugangsmethoden.<\/li>\n<li>Wenn Angreifer durch Social Engineering-Methoden Zugriff auf Ihr System erhalten haben, sollten Sie Ihre <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Mitarbeiter erneut im Bereich Cybersicherheit schulen<\/a>.<\/li>\n<li>Wenn bei dem Angriff Remote-Tools oder geleakte Passw\u00f6rter verwendet wurden, sollten Sie alle Passw\u00f6rter \u00e4ndern.<\/li>\n<li>Statten Sie alle mit dem Internet verbundenen Firmenger\u00e4te (inklusive Server und Smartphones) mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a> aus.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Attacken auf Unternehmen haben enorm zugenommen. Deshalb haben wir uns dazu entschlossen, einige Tipps zu ver\u00f6ffentlichen, die Ihrem Unternehmen helfen, wiederholte Angriffe durch Ransomware zu vermeiden.<\/p>\n","protected":false},"author":2581,"featured_media":28551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3956,3026,535],"class_list":{"0":"post-28550","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anti-ransomware-tag","9":"tag-kryptoren","10":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-recurrence\/24149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-recurrence\/19632\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-recurrence\/26471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-recurrence\/24417\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-recurrence\/33177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-recurrence\/10679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-recurrence\/44317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-recurrence\/25021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-recurrence\/30510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-recurrence\/30263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28550"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28550\/revisions"}],"predecessor-version":[{"id":28554,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28550\/revisions\/28554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28551"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}