Ransomware Simulation

By COMBACK

Was ist Ransomware

Ransomware sind Schadprogramme, die im Netz befindliche Daten verschlüsseln oder Informationen abgreifen. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Im Falle des
Informationsdiebstahls soll die Lösegeldzahlung helfen das interne Informationen nicht zu Mitbewerbern oder in die Öffentlichkeit geraten.

Die Lösung:

Eine Ransomware
Simulation

Mit der COMBACK Ransomware Simulation unterstützen wir Sie bei der Überprüfung Ihrer IT Umgebung.
Die Ransomware Simulation ist ein Service, mit dem ihre IT Sicherheit im Hinblick auf technische und menschliche Komponenten auf einen potenziellen Angriff mit einer Ransomware überprüft wird.
Die Simulation kann beispielsweise im Rahmen eines bestehenden Phishing Tests oder aber durch speziell hierfür vorgesehene Mails an Benutzer des anzugreifenden IT-Netzwerks
durchgeführt werden. Mit diesem ersten Schritt überprüfen wir, ob es möglich so Zugang zu Ihrem Firmennetz zu erhalten.
Zusätzlich stellen wir Ihnen ein umfangreiches Schulungsangebot bereit. In diesem Rahmen bieten wir Ihnen nicht nur Awarnessschulungen für Ihre Mitarbeiter sondern auch Schulungen für die Administratoren oder für die Unternehmensführung an.

Der Ablauf

Der Ablauf der Ransomware Simulation besteht aus drei Schritten.

  1. Im ersten Schritt prüfen wir ob es möglich ist Zugriff zu Ihrem Firmennetzwerk zu erlangen.
  2. Sobald die Software erfolgreich in das Netz des angegriffenen Unternehmens eingeschleust wurde, beginnt der zweite Schritt der Simulation. Unser Experten-Team nutzt die Software, um festzustellen, inwieweit der Angriff erfolgreich war. Hier prüfen wir, ob die Software sich im Netz installieren lässt.
  3. Im dritten Schritt der Simulation werden spezifische Dateien und Verzeichnisse verschlüsselt. Diese wurden im Vorfeld mit dem IT-Sicherheitsverantwortlichen abgestimmt. Das Risiko eines tatsächlichen Datenverlusts besteht natürlich zu keinem Zeitpunkt.

Ergänzt wird die Simulation durch eine manuelle Analyse ihrer bestehenden Sicherheitsmaßnahmen wie Endpoint Security, Mail Security und interner Vernetzung. Ein ausführlicher Abschlussbericht mit Management Summary und Handlungsempfehlungen rundet unseren Service ab.

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.