Ransomware Simulation

By COMBACK

Was ist Ransomware

Ransomware sind Schadprogramme, die im Netz befindliche Daten verschlüsseln oder Informationen abgreifen. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Im Falle des
Informationsdiebstahls soll die Lösegeldzahlung helfen das interne Informationen nicht zu Mitbewerbern oder in die Öffentlichkeit geraten.

Die Lösung:

Eine Ransomware
Simulation

Mit der COMBACK Ransomware Simulation unterstützen wir Sie bei der Überprüfung Ihrer IT Umgebung.
Die Ransomware Simulation ist ein Service, mit dem ihre IT Sicherheit im Hinblick auf technische und menschliche Komponenten auf einen potenziellen Angriff mit einer Ransomware überprüft wird.
Die Simulation kann beispielsweise im Rahmen eines bestehenden Phishing Tests oder aber durch speziell hierfür vorgesehene Mails an Benutzer des anzugreifenden IT-Netzwerks
durchgeführt werden. Mit diesem ersten Schritt überprüfen wir, ob es möglich so Zugang zu Ihrem Firmennetz zu erhalten.
Zusätzlich stellen wir Ihnen ein umfangreiches Schulungsangebot bereit. In diesem Rahmen bieten wir Ihnen nicht nur Awarnessschulungen für Ihre Mitarbeiter sondern auch Schulungen für die Administratoren oder für die Unternehmensführung an.

Der Ablauf

Der Ablauf der Ransomware Simulation besteht aus drei Schritten.

  1. Im ersten Schritt prüfen wir ob es möglich ist Zugriff zu Ihrem Firmennetzwerk zu erlangen.
  2. Sobald die Software erfolgreich in das Netz des angegriffenen Unternehmens eingeschleust wurde, beginnt der zweite Schritt der Simulation. Unser Experten-Team nutzt die Software, um festzustellen, inwieweit der Angriff erfolgreich war. Hier prüfen wir, ob die Software sich im Netz installieren lässt.
  3. Im dritten Schritt der Simulation werden spezifische Dateien und Verzeichnisse verschlüsselt. Diese wurden im Vorfeld mit dem IT-Sicherheitsverantwortlichen abgestimmt. Das Risiko eines tatsächlichen Datenverlusts besteht natürlich zu keinem Zeitpunkt.

Ergänzt wird die Simulation durch eine manuelle Analyse ihrer bestehenden Sicherheitsmaßnahmen wie Endpoint Security, Mail Security und interner Vernetzung. Ein ausführlicher Abschlussbericht mit Management Summary und Handlungsempfehlungen rundet unseren Service ab.




Phishing Checkliste für den Ernstfall

Was ist Phishing

Cyber-Kriminelle verschicken betrügerische Nachrichten per E-Mail, über Messenger oder über soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, vertrauliche Informationen wie Passwörter, Zugangsdaten oder Kreditkartennummern preiszugeben. Angeschriebene sollen auf einen Link klicken.
Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.

Das sollten Sie tun wenn…

…Sie Zahlungsinformationen weitergegeben haben:

  • Sperren Sie Ihr Bankkonto.
  • Kontrollieren Sie die Umsätze Ihres Bankkontos und setzen Sie sich mit Ihrer Bank in Verbindung.
  • Nutzen Sie nach der Entsperrung ausschließlich neue Passwörter und PINs für Ihr Konto.

…Sie Zugangsdaten zu Ihrem E-Mail-Konto weitergegeben haben:

  • Vergeben Sie ein neues Passwort.
  • Es kann sein, dass mit dem Zugang zu Ihrem E-Mail-Postfach auch die Zugänge anderer Online-Dienste kompromittiert sind und beispielsweise geändert oder übernommen wurden. Deswegen müssen Sie diese ebenfalls zurücksetzen. Das gilt für Online-Profile, mit denen Sie sich bei anderen Diensten, z.B. einem Online-Shop, anmelden können.

…Sie Zugangsdaten zu anderen Konten, z.B. Online-Shops, weitergegeben haben:

  • Vergeben Sie ein neues Passwort.
  • Nehmen Sie Kontakt mit dem Anbieter auf.
  • Überprüfen Sie zudem, ob Zahlungsdaten betroffen waren und nehmen Sie dementsprechend auch Kontakt mit Ihrer Bank auf.

Das sollten Sie tun wenn…

…Sie auf einen Link geklickt haben und Geldforderungen bekommen:

  • Zahlen Sie kein Geld an Kriminelle.
  • Wenden Sie sich bei Geldforderungen Unbekannter an die Polizei, die Verbraucherzentrale oder suchen Sie Rat bei einem Rechtsbeistand.

…Sie den Verdacht haben, dass Ihre Daten abgeschöpft wurden:

  • Erstatten Sie in jedem Fall Anzeige bei Ihrer örtlichen Polizeidienststelle – auch bei einem vagen Verdacht. Als Opfer von Internetkriminalität haben Sie die gleichen Rechte wie Opfer anderer Straftaten auch.

So schützen Sie sich in Zukunft vor Phishing

  • Führen Sie Aktualisierungen von Software und Betriebssystemen auf allen Geräten immer sofort durch und installieren Sie Antivirenprogramme.
  • Seien Sie skeptisch bei E-Mails unbekannter Absender. Ihre Bank, Diensteanbieter oder Behörden bitten niemals per E-Mail darum, persönliche Daten wie Passwörter über einen Link zu ändern.
  • Bei Zweifeln lassen Sie sich die Echtheit einer E-Mail vom Absender telefonisch bestätigen. Nutzen Sie dafür nicht die Telefonnummer aus der E-Mail, sondern suchen Sie diese selbst heraus.
  • Vorsicht bei Anhängen mit Formaten wie .exe oder .scr. Diese können Schadsoftware direkt auf Ihr Gerät laden. Manchmal werden Nutzer oder Nutzerinnen auch durch Doppelendungen wie Dokument .pdf.exe in die Irre geführt.
  • Verwenden Sie für die diversen Account-Zugänge möglichst eine Zwei-Faktor-Authentisierung. Durch die zweite Stufe der Identifizierung können Kriminelle selbst dann nicht auf Ihre Daten zugreifen, wenn sie bereits Ihr Passwort erbeutet haben.

Hinweis:

Vergeben Sie für alle Online-Account-Zugänge jeweils unterschiedliche Passwörter. Passwort-Manager können dabei hilfreich sein

Quelle: Bundesamt für Sicherheit in der Informationstechnik