Ransomware Simulation

by COMBACK

Ransomware Simulation

by COMBACK

Was liegt denn alles in Ihrem Firmennetzwerk?

In jedem Fall in der Regel sensible Daten. Geschäftlich wie privat. Genau das macht Sie erpressbar.

Ransomware ist ein Kunstwort. Es setzt sich aus den Begriffen „Ransom“ – Lösegeld und „ware“ – Software zusammen. Genau darum geht es. Erpressung. Deshalb wird Ransomware im Deutschen auch als Erpressersoftware bezeichnet.
Fachleute sprechen auch gerne Verschlüsselungstrojanern, da die Erpressung darauf basiert, dass die Daten für den Nutzer unauflöslich codiert werden.
Ransomware sind Schadprogramme, die im Netz befindliche Daten verschlüsseln oder Informationen abgreifen. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Im Falle des Informationsdiebstahls soll die Lösegeldzahlung helfen das interne Informationen nicht zu Mitbewerbern oder in die Öffentlichkeit geraten.

Mit der COMBACK Ransomware Simulation unterstützen wir Sie bei der Überprüfung Ihrer IT Umgebung.

Ãœber

%

aller Cyberangriffe starten über Phishing

Ãœber

%

aller Cyberangriffe starten über Phishing

Sind Sie Ransomware Ready?

Die Ransomware Simulation ist ein Service, mit dem ihre IT Sicherheit im Hinblick auf technische und menschliche Komponenten auf einen potenziellen Angriff mit einer Ransomware überprüft wird.

Die Simulation kann beispielsweise im Rahmen eines bestehenden Phishing Tests oder aber durch speziell hierfür vorgesehene Mails an Benutzer des anzugreifenden IT-Netzwerks durchgeführt werden. Mit diesem ersten Schritt überprüfen wir, ob es möglich ist so Zugang zu Ihrem Firmennetz zu erhalten.

Sobald die Software erfolgreich in das Netz des angegriffenen Unternehmens eingeschleust wurde, beginnt der zweite Schritt der Simulation. Unser Experten-Team nutzt die Software, um festzustellen, inwieweit der Angriff erfolgreich war. Hier prüfen wir, ob die Software sich im Netz installieren lässt.

Im dritten Schritt der Simulation werden spezifische Dateien und Verzeichnisse verschlüsselt. Diese wurden im Vorfeld mit dem IT-Sicherheitsverantwortlichen abgestimmt. Das Risiko eines tatsächlichen Datenverlusts besteht natürlich zu keinem Zeitpunkt.

Ergänzt wird die Simulation durch eine manuelle Analyse ihrer bestehenden Sicherheitsmaßnahmen wie Endpoint Security, Mail Security und interner Vernetzung.

Als Abschluss der Ransomware Simulation erhalten Sie eine ausführliche Einschätzung unserer Experten.

Ablauf der Ransomware Simulation
by COMBACK

Wie läuft eine Ransomwmare Simulation ab der Beauftragung ab?

1

Einschleusung der Schadsoftware via E-Mail

Sie erhalten Informationen, ob es überhaupt möglich ist, eine Schadsoftware an Ihren Sicherheitssystemen vorbei
einzuschleusen.

2

Prüfung des Angriffs und Installation der Schadsoftware

Sie erhalten die Information, ob eine Schadsoftware innerhalb Ihres Netzes aktiviert werden kann.

3

Simulation der Verschlüsselung von Dateien und Verzeichnissen

Wir stellen fest, ob es möglich ist, in Ihrem Netzwerk Verschlüsselungen durchzuführen.

4

Berichterstellung

Ein ausführlicher Abschlussbericht mit Management Summary und Handlungsempfehlungen rundet unseren Service ab.
Dadurch bieten wir Ihnen allumfassende Informationen über das Verhalten Ihrer Anwender und den Stand Ihrer IT
Sicherheitsmaßnahmen.

Weitere Informationen

Leitfaden
des BSI

Jahresbericht

des BSI

Jahresbericht

des BKA

Unsere Zertifizierungen

Flyer Ransomware Simulation

Ransomware-schutz für Backups

TIM ROTH

IHR ANSPRECHPARTNER

Tim Roth

Sales Representative

Ihr Kontakt zu uns

Senden Sie einfach das nachfolgende Formular ab - wir werden uns
schnellstmöglich bei Ihnen melden, um über Ihr Projekt zu sprechen.

* Pflichtfelder

Unsere Partner

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.