Kategorien
Homepage / Webshop Hosting & Sicherheit

Ran¬≠som¬≠ware ‚Äď wenn Viren erpres¬≠sen

Wie gro√ü ist die Gefahr von neuen Schad¬≠pro¬≠gram¬≠men, erwei¬≠ter¬≠ten Angriffs¬≠me¬≠tho¬≠den und unge¬≠woll¬≠tem Ein¬≠drin¬≠gen in Unter¬≠neh¬≠mens¬≠netz¬≠werke? So sehr die Digi¬≠ta¬≠li¬≠sie¬≠rung zu sch√§t¬≠zen ist, bedeu¬≠tet das f√ľr den IT-Bereich auch neue Gefah¬≠ren.

Exper¬≠ten bei CERT-Bund und dem BSI-Lage¬≠zen¬≠trum muss¬≠ten sich in j√ľngs¬≠ter Zeit mit aus¬≠ge¬≠feil¬≠ten Angriffs¬≠tech¬≠ni¬≠ken aus¬≠ein¬≠an¬≠der¬≠set¬≠zen, die ame¬≠ri¬≠ka¬≠ni¬≠sche Dienst¬≠leis¬≠ter, aber auch deut¬≠schen Unter¬≠neh¬≠men das Leben schwer mach¬≠ten.

Eines davon ist die Ran¬≠som¬≠ware. Was dar¬≠un¬≠ter zu ver¬≠ste¬≠hen ist, wo die Gefahr liegt und wie Sie sich sch√ľt¬≠zen k√∂n¬≠nen, ver¬≠ra¬≠ten wir Ihnen in den n√§chs¬≠ten Minu¬≠ten.

Was ist Ran­som­ware?

Das Bun¬≠des¬≠amt f√ľr Sicher¬≠heit in der Infor¬≠ma¬≠ti¬≠ons¬≠tech¬≠nik (BSI) gibt aus¬≠rei¬≠chend Auf¬≠kl√§¬≠rung √ľber diese fort¬≠schritt¬≠li¬≠che Art von Schad¬≠pro¬≠gram¬≠men mit hohem Bedro¬≠hungs¬≠po¬≠ten¬≠zial.

Ran¬≠som¬≠ware zielt auf die Ver¬≠schl√ľs¬≠se¬≠lung von Nut¬≠zer¬≠da¬≠ten ab sowie auf die Ein¬≠schr√§n¬≠kung und Unter¬≠bin¬≠dung von Daten¬≠sys¬≠te¬≠men. Seit Jah¬≠ren beob¬≠ach¬≠tet das BSI diese Art Angriffs¬≠me¬≠tho¬≠den.

Nach der Ver¬≠schl√ľs¬≠se¬≠lung der Daten wer¬≠den die Betrof¬≠fe¬≠nen mit einem L√∂se¬≠geld (eng¬≠lisch: Ran¬≠som) erpresst. Infol¬≠ge¬≠des¬≠sen auch die Bezeich¬≠nung ‚ÄúRan¬≠som¬≠ware‚ÄĚ. Nach der Zah¬≠lung des meist digi¬≠ta¬≠len L√∂se¬≠gelds wer¬≠den ver¬≠schl√ľs¬≠selte Dateien wie¬≠der frei¬≠ge¬≠schal¬≠tet.

Prin­zi­pi­ell lässt sich zwi­schen zwei Arten von Ran­som­ware unter­schei­den:

  • Screen¬≠lo¬≠cker: Diese sper¬≠ren Ihren Bild¬≠schirm, sobald Sie betrof¬≠fen sind.
  • File-Encryp¬≠ter: Hier wer¬≠den Ihre Daten auf dem Com¬≠pu¬≠ter ver¬≠schl√ľs¬≠selt. Dar¬≠un¬≠ter kann es sich um Kin¬≠der¬≠fo¬≠tos, Text-Dateien oder wei¬≠tere wich¬≠tige Ord¬≠ner han¬≠deln.

Beson­ders betrof­fen von Ran­som­ware sind gemäß Aus­sage des BSI Win­dows-Rech­ner. Im Prin­zip kön­nen jedoch alle Sys­teme von die­sem Schad­pro­gramm befal­len wer­den.

Opfer von Ran­som­ware sind die unter­schied­lichs­ten Orga­ni­sa­tio­nen:

mit­tel­stän­di­sche Unter­neh­men

Kran­ken­häu­ser

Groß­kon­zerne
etc.

Ledig¬≠lich Pri¬≠vat¬≠ver¬≠brau¬≠cher sind bis¬≠lang noch nicht betrof¬≠fen ‚Äď bis¬≠lang!

Der Unter­schied zwi­schen Ran­som­ware und Mal­ware

Mal¬≠ware bedeu¬≠tet Schad¬≠soft¬≠ware und ist als Ober¬≠be¬≠griff f√ľr s√§mt¬≠li¬≠che ver¬≠schie¬≠dene Arten von b√∂ser Soft¬≠ware anzu¬≠se¬≠hen. Bei Ran¬≠som¬≠ware han¬≠delt es sich um einen Typ bzw. eine Art von Mal¬≠ware.

Seit wann ist Ran­som­ware ein Ernst zu neh­men­des Pro­blem?

Das Pro¬≠blem Ran¬≠som¬≠ware ist eigent¬≠lich nicht neu. Bereits vor der Jahr¬≠tau¬≠send¬≠wende gab es For¬≠men die¬≠ser digi¬≠ta¬≠len Erpres¬≠sung. Ab dem Jahr 2006 konnte jedoch der Anstieg der Ran¬≠som¬≠ware-Vari¬≠an¬≠ten auf Win¬≠dows-Sys¬≠teme beob¬≠ach¬≠tet wer¬≠den. Das Schad¬≠pro¬≠gramm zeich¬≠nete sich in ers¬≠ter Linie darin aus, s√§mt¬≠li¬≠che PC-Daten in ein pass¬≠wort¬≠ge¬≠sch√ľtz¬≠tes ZIP-Archiv zu kom¬≠pri¬≠mie¬≠ren. Erst gegen Geld erhiel¬≠ten die Betrof¬≠fe¬≠nen das zuge¬≠h√∂¬≠rige Pass¬≠wort.

Im Ver¬≠lauf der dar¬≠auf¬≠fol¬≠gen¬≠den Jahre bis heute konn¬≠ten sich ver¬≠schie¬≠dene Ran¬≠som¬≠ware-Vari¬≠an¬≠ten einen ber√ľch¬≠tig¬≠ten Namen machen. Dar¬≠un¬≠ter 

  • Cryp¬≠to¬≠Lo¬≠cker,
  • Reve¬≠ton,
  • Wan¬≠naCry,
  • REvil
  • Dead¬≠bolt.

Unter­schiede und For­men:
Das pas­siert auf Ihrem Rech­ner

Blei¬≠ben wir bei dem Bei¬≠spiel der vorab erw√§hn¬≠ten Vari¬≠an¬≠ten. Diese zeich¬≠nen bereits ein deut¬≠li¬≠ches Bild der ein¬≠zel¬≠nen Vor¬≠ge¬≠hens¬≠wei¬≠sen sowie den damit ver¬≠bun¬≠de¬≠nen m√∂g¬≠li¬≠chen Aus¬≠ma¬≠√üen und Kon¬≠se¬≠quen¬≠zen f√ľr Ihr Unter¬≠neh¬≠men.

Cryp­to­Lo­cker

Bei die¬≠ser Ran¬≠som¬≠ware aus dem Jahr 2005 han¬≠delte es sich um die erste Ver¬≠sion mit einer Ver¬≠schl√ľs¬≠se¬≠lungs¬≠funk¬≠tion. Sie trat gro√ü¬≠fl√§¬≠chig auf. Durch das Pro¬≠gramm wur¬≠den Nut¬≠zer¬≠da¬≠ten eines bestimm¬≠ten Typs mit kryp¬≠to¬≠gra¬≠fi¬≠schen Ver¬≠fah¬≠ren chif¬≠friert. Davon waren jedoch nicht nur die loka¬≠len Fest¬≠plat¬≠ten der Unter¬≠neh¬≠men betrof¬≠fen, son¬≠dern auch ange¬≠bun¬≠dene Netz¬≠lauf¬≠werke.

Ran­som­ware-Fami­lie Reve­ton

Die¬≠ses Schad¬≠stoff¬≠pro¬≠gramm trat 2010 in Erschei¬≠nung und ist auch unter BKA‚ÄĎ, GVU oder BSI-Tro¬≠ja¬≠ner bekannt. Diese zeich¬≠ne¬≠ten sich durch einen erschei¬≠nen¬≠den Warn¬≠hin¬≠weis auf dem Desk¬≠top aus, mit der Behaup¬≠tung, der Rech¬≠ner sei auf¬≠grund einer poli¬≠zei¬≠li¬≠chen oder zoll¬≠recht¬≠li¬≠chen Ermitt¬≠lung gesperrt.

Erst nach Zah¬≠lung eines ‚ÄúBu√ü¬≠gel¬≠des‚ÄĚ werde er wie¬≠der frei¬≠ge¬≠schal¬≠tet. Um die T√§u¬≠schung m√∂g¬≠lichst echt wir¬≠ken zu las¬≠sen, nut¬≠zen die T√§ter ver¬≠schie¬≠dene Logos und Namen staat¬≠li¬≠cher Stel¬≠len.

Wan¬≠naCry ‚Äď Ran¬≠som¬≠ware-Welle aus dem Jahr 2017

Damit han¬≠delt es sich bis¬≠her um eines der gr√∂√ü¬≠ten beob¬≠ach¬≠te¬≠ten Angriffe. Im Mai 2017 ver¬≠schl√ľs¬≠selte das Schad¬≠pro¬≠gramm inner¬≠halb von nur drei(!) Tagen in √ľber 150 L√§n¬≠dern Daten auf mehr als 200.000 Win¬≠dows-Rech¬≠nern. Ins¬≠ge¬≠samt betraf dies ver¬≠mut¬≠lich √ľber Mil¬≠lio¬≠nen von Com¬≠pu¬≠tern.

Gl√ľck¬≠li¬≠cher weise konnte gr√∂¬≠√üe¬≠rer Scha¬≠den auf¬≠grund der schnel¬≠len Akti¬≠vie¬≠rung einer spe¬≠zi¬≠el¬≠len Funk¬≠tion durch Ana¬≠lys¬≠ten ver¬≠hin¬≠dert wer¬≠den. Anders als bei typi¬≠schen Erpres¬≠sungs¬≠tro¬≠ja¬≠nern han¬≠delte es sich in die¬≠sem Fall um einen Wurm, der sich auf¬≠grund einer Sicher¬≠heits¬≠l√ľ¬≠cke im Win¬≠dows-Betriebs¬≠sys¬≠tem selbst¬≠st√§n¬≠dig ver¬≠brei¬≠ten konnte.

Ran¬≠so¬≠me¬≠ware-Gruppe REvil ‚Äď hun¬≠derte Unter¬≠neh¬≠men erpresst

F√ľr eines der gr√∂√ü¬≠ten Angriffe 2021 sorgte REvil auf den ame¬≠ri¬≠ka¬≠ni¬≠schen IT-Dienst¬≠leis¬≠ter Kaseya. Gleich Hun¬≠derte Unter¬≠neh¬≠men waren betrof¬≠fen. Auf¬≠grund einer Schwach¬≠stelle leg¬≠ten die Hacker s√§mt¬≠li¬≠che Kun¬≠den von Kaseya mit einem Ver¬≠schl√ľs¬≠se¬≠lungs¬≠tro¬≠ja¬≠ner lahm.

Zugriffe auf Sys¬≠teme wur¬≠den gesperrt und hohe L√∂se¬≠geld¬≠sum¬≠men ange¬≠setzt. Ins¬≠ge¬≠samt sol¬≠len 70 Mil¬≠lio¬≠nen Dol¬≠lar gefor¬≠dert wor¬≠den sein. Der Angriff bewirkte einen Domino-Effekt, da an Kaseya viele IT-Unter¬≠neh¬≠men mit wei¬≠te¬≠ren gro¬≠√üen Kun¬≠den¬≠netz¬≠wer¬≠ken ange¬≠schlos¬≠sen waren. 

So waren letzt¬≠end¬≠lich sogar ein Kas¬≠sen¬≠sys¬≠tem eines schwe¬≠di¬≠schen Super¬≠mark¬≠tes betrof¬≠fen, deut¬≠sche Unter¬≠neh¬≠men  sowie elf Schu¬≠len und s√§mt¬≠li¬≠che Kin¬≠der¬≠g√§r¬≠ten und Neu¬≠see¬≠land, um nur einige Opfer zu nen¬≠nen. Einige Orga¬≠ni¬≠sa¬≠tio¬≠nen sahen sich sogar gezwun¬≠gen, den Gesch√§fts¬≠be¬≠trieb zeit¬≠weise zu unter¬≠bre¬≠chen.

Dead¬≠bolt ‚Äď Angriff auf NAS-Ger√§te

Das Jahr 2022 war noch kei¬≠nen Monat alt, als die Ran¬≠som¬≠ware Dead¬≠bolt einen Angriff auf die NAS-Ger√§te von Qnap wagte. Dateien wur¬≠den ver¬≠schl√ľs¬≠selt und die Anmel¬≠de¬≠seite der Ger√§te geka¬≠pert. Von Kun¬≠den und Her¬≠stel¬≠lern wurde anschlie¬≠√üend ein L√∂se¬≠geld gefor¬≠dert. Qnap-Kun¬≠den wurde eine L√∂se¬≠geld¬≠for¬≠de¬≠rung von 0,03 Bit¬≠coin (in etwa 1.000 Euro) unter¬≠brei¬≠tet, Her¬≠stel¬≠lern 5 Bit¬≠coin (ca. 165.000 Euro).

Schutz vor Ran¬≠som¬≠ware ‚Äď sich vor tat¬≠s√§ch¬≠li¬≠chen Angrif¬≠fen sch√ľt¬≠zen?

Die Vor¬≠f√§lle zei¬≠gen, dass mit die¬≠ser Art Schad¬≠pro¬≠gram¬≠men nicht zu spa¬≠√üen ist. Ver¬≠netzte IT-Infra¬≠struk¬≠tu¬≠ren mit einer oder meh¬≠re¬≠ren Sicher¬≠heits¬≠l√ľ¬≠cken sind ‚Äúgefun¬≠de¬≠nes Fres¬≠sen‚ÄĚ, um es salopp aus¬≠zu¬≠dr√ľ¬≠cken. Die Aus¬≠ma√üe erstre¬≠cken sich mit¬≠un¬≠ter welt¬≠weit.

√úber¬≠tr√§gt sich das Risiko einer Ran¬≠som¬≠ware auch auf pri¬≠vate Rech¬≠ner, gel¬≠ten f√ľr jeden Pri¬≠vat¬≠an¬≠wen¬≠der wie auch f√ľr Unter¬≠neh¬≠men fol¬≠gende zu unter¬≠neh¬≠mende Schritte.

1. Schritt

F√ľh¬≠ren Sie regel¬≠m√§¬≠√üig, bes¬≠ten¬≠falls auto¬≠ma¬≠ti¬≠sche Sicher¬≠heits¬≠up¬≠dates auf allen Ihren Ger√§te durch.

2. Schritt

Akti­vie­ren Sie Viren­schutz­programme.

3. Schritt

√Ėff¬≠nen sie keine E‚ÄĎMails von unse¬≠ri√∂¬≠sen und unbe¬≠kann¬≠ten Absen¬≠dern.

4. Schritt

F√ľh¬≠ren Sie regel¬≠m√§¬≠√üige Back-ups sowie externe Daten¬≠sicherungen durch.

In ers¬≠ter Linie soll¬≠ten jedoch Unter¬≠neh¬≠men und Beh√∂r¬≠den Schutz- und Pr√§¬≠ven¬≠ti¬≠ons¬≠ma√ü¬≠nah¬≠men fol¬≠gen und diese umset¬≠zen. Dem¬≠zu¬≠folge gibt das BSI die not¬≠wen¬≠dige Hil¬≠fe¬≠stel¬≠lung anhand des ver¬≠√∂f¬≠fent¬≠lich¬≠ten ‚ÄúMa√ü¬≠nah¬≠men¬≠ka¬≠ta¬≠log Ran¬≠som¬≠ware‚ÄĚ. Die¬≠ser basiert auf Pra¬≠xis¬≠er¬≠fah¬≠run¬≠gen sowie Fall¬≠be¬≠hand¬≠lun¬≠gen und gibt Unter¬≠neh¬≠men m√∂g¬≠li¬≠che Schutz¬≠ma√ü¬≠nah¬≠men vor den Tro¬≠ja¬≠nern an die Hand. Die Ma√ü¬≠nah¬≠men gel¬≠ten zus√§tz¬≠lich und erset¬≠zen nicht den IT-Grund¬≠schutz.

Zudem han¬≠delt es sich um ein Zusam¬≠men¬≠spiel ver¬≠schie¬≠de¬≠ner sys¬≠te¬≠ma¬≠ti¬≠scher Ma√ü¬≠nah¬≠men, um m√∂g¬≠lichst viele Stel¬≠len abzu¬≠de¬≠cken, vor Infek¬≠tio¬≠nen und Ver¬≠schl√ľs¬≠se¬≠lun¬≠gen zu sch√ľt¬≠zen oder diese zeit¬≠nah auf¬≠zu¬≠de¬≠cken.

Ran¬≠som¬≠ware auf¬≠sp√ľ¬≠ren ‚Äď wel¬≠che Tech¬≠ni¬≠ken gibt es?

Das Pro¬≠blem: Es wer¬≠den selbst Rech¬≠ner ver¬≠seucht, die bereits √ľber eine Sicher¬≠heits¬≠soft¬≠ware ver¬≠f√ľ¬≠gen. Das bedeu¬≠tet, es muss ein Sicher¬≠heits¬≠sys¬≠tem her, wel¬≠ches selbst eine tief¬≠ge¬≠hende Schad¬≠soft¬≠ware wie Ran¬≠som¬≠ware auf¬≠sp√ľrt. Diese kann sonst Wochen und Monate unent¬≠deckt blei¬≠ben. 

Ist der Ran¬≠som¬≠ware-Stamm sehr stark und gef√§hr¬≠lich, bleibt Ihnen m√∂g¬≠li¬≠cher¬≠weise nichts ande¬≠res √ľbrig als auf eine enga¬≠gierte welt¬≠weite Taskforce zur√ľck¬≠zu¬≠grei¬≠fen. 

Eine gesunde Mischung aus Auto¬≠ma¬≠ti¬≠sie¬≠rung und Mal¬≠ware-Ana¬≠lyse ist hilf¬≠reich, um sich um Vor¬≠feld vor Mal¬≠ware die¬≠ser Art zu sch√ľt¬≠zen oder fr√ľh¬≠zei¬≠tig zu erken¬≠nen, bevor ein gro¬≠√üer Scha¬≠den ent¬≠steht.

Sie k√∂n¬≠nen  auf 3 bew√§hrte Mal¬≠ware-Erken¬≠nungs¬≠tech¬≠ni¬≠ken zur√ľck¬≠grei¬≠fen:

ver­hal­tens­ba­sierte Metho­den

Neue und j√ľngste Ver¬≠hal¬≠tens¬≠wei¬≠sen wer¬≠den mit his¬≠to¬≠ri¬≠schen Daten und der durch¬≠schnitt¬≠li¬≠chen Ver¬≠hal¬≠tens-Base¬≠line ver¬≠gli¬≠chen. So f√§llt es z. B. auf, wenn am glei¬≠chen Tag aus einem ande¬≠ren Staat und dem B√ľro vor Ort zuge¬≠grif¬≠fen wird.

signa­tur­ba­sierte Metho­den

Der Hash einer Ran­som­ware-Probe wird mit bekann­ten Signa­tu­ren ver­gli­chen. So kann die Schad­soft­ware zwi­schen auto­ri­sier­ten Dateien ent­deckt wer­den.

Täu­schun­gen

Durch Aus¬≠trick¬≠sen des Geg¬≠ners wer¬≠den Angriffe erkannt. Das geschieht bspw. durch Honey¬≠pots. Die¬≠ser Ser¬≠ver dient als K√∂der. Nut¬≠zer im Unter¬≠neh¬≠men grei¬≠fen nicht auf den Ser¬≠ver zu. Sobald er jedoch Akti¬≠vi¬≠t√§¬≠ten zeigt, ver¬≠deut¬≠licht dies einen m√∂g¬≠li¬≠chen Angriff. 

Sys¬≠teme befal¬≠len ‚Äď was ist zu tun?

Es ist kei¬≠nes¬≠falls sicher, dass Hacker Ihre ver¬≠schl√ľs¬≠sel¬≠ten Daten wie¬≠der frei¬≠schal¬≠ten, sobald Sie der Zah¬≠lung nach¬≠ge¬≠kom¬≠men sind. Statt auf eigene Faust zu han¬≠deln, emp¬≠fiehlt das BSI eine sofor¬≠tige Anzeige bei der zust√§n¬≠di¬≠gen Poli¬≠zei¬≠be¬≠h√∂rde (Lan¬≠des¬≠kri¬≠mi¬≠nal¬≠amt).

Haben Sie √ľbri¬≠gens im Vor¬≠feld regel¬≠m√§¬≠√üige Sicher¬≠heits¬≠ko¬≠pien ange¬≠legt, k√∂n¬≠nen Sie trotz eines Angriffs die Daten¬≠be¬≠st√§nde wie¬≠der her¬≠stel¬≠len ‚Äď ohne L√∂se¬≠geld¬≠zah¬≠lung. Teil¬≠weise ist es sogar m√∂g¬≠lich, die Pass¬≠wort-Schranke mit¬≠hilfe von Ent¬≠schl√ľs¬≠se¬≠lungs¬≠tools zu durch¬≠bre¬≠chen.

Um die sch√§d¬≠li¬≠che Soft¬≠ware wie¬≠der von Ihrem Com¬≠pu¬≠ter zu l√∂schen, braucht es recht dras¬≠ti¬≠sche Ma√ü¬≠nah¬≠men. Die gr√ľnd¬≠lichste Art und Weise ist, das Sys¬≠tem auf Werks¬≠ein¬≠stel¬≠lun¬≠gen wie¬≠der zur√ľck¬≠zu¬≠stel¬≠len. Dazu sei gesagt, dass alle auf dem PC befind¬≠li¬≠chen Dateien unwi¬≠der¬≠ruf¬≠lich ver¬≠lo¬≠ren sind.

Haben Sie ein Sys¬≠tem-Back-up erstellt, k√∂n¬≠nen Sie den Rech¬≠ner wie¬≠der auf die¬≠sen Zeit¬≠punkt vor dem Angriff zur√ľck¬≠stel¬≠len. Dem¬≠nach ginge nur eine ‚Äúkleine‚ÄĚ Daten¬≠menge ver¬≠lo¬≠ren. Bei gro¬≠√üen Unter¬≠neh¬≠men, wo t√§g¬≠lich rie¬≠sige Daten¬≠men¬≠gen ver¬≠ar¬≠bei¬≠tet wer¬≠den, ent¬≠steht aller¬≠dings den¬≠noch ein immenser Scha¬≠den. 

Wie akut ist die Gefahr f√ľr Unter¬≠neh¬≠men? 

Mit nur einem Wort: Sehr!

Im Bereich Ran­som­ware hat sich ein kri­mi­nel­les Geschäfts­mo­dell mit meh­re­ren Trends her­aus­kris­tal­li­siert. Unter ande­rem wird Ran­som­ware als Dienst­leis­tung unter Cyber-Kri­mi­nel­len ange­bo­ten. Das soll Angriffe erleich­tern.

Grup¬≠pen wie Darks¬≠ide oder REvil ver¬≠mie¬≠ten und ver¬≠kau¬≠fen Hacking-Tools zu die¬≠sem Zweck wie gro√üe kom¬≠mer¬≠zi¬≠elle Unter¬≠neh¬≠men. Selbst Unter¬≠st√ľt¬≠zungs¬≠dienste wer¬≠den ange¬≠bo¬≠ten.

Hinzu kommt, dass es oft¬≠mals nicht bei einer Erpres¬≠sung bleibt. Eine soge¬≠nannte ‚ÄúDrei¬≠fach Erpres¬≠sung‚ÄĚ hat bereits einige Unter¬≠neh¬≠men heim¬≠ge¬≠sucht. Dabei han¬≠delt es sich um eine Kom¬≠bi¬≠na¬≠tion aus Denial-of-Ser¬≠vice-Angrif¬≠fen, Datei¬≠ver¬≠schl√ľs¬≠se¬≠lung und Dieb¬≠stahl von Daten.

Leid­tra­gend ist dann nicht mehr nur das Unter­neh­men, son­dern mit­un­ter auch Geschäfts­part­ner und Kun­den.

Bek√§mp¬≠fung von Ran¬≠som¬≠ware ‚Äď je eher, desto bes¬≠ser

Das Aus¬≠ma√ü der Cyber-Kri¬≠mi¬≠na¬≠li¬≠t√§t ist nicht zu Unter¬≠sch√§t¬≠zen. Selbst kleine Aktio¬≠nen k√∂n¬≠nen bei Unter¬≠neh¬≠men einen gro¬≠√üen Scha¬≠den anstel¬≠len. Die ver¬≠lo¬≠re¬≠nen oder ver¬≠schl√ľs¬≠sel¬≠ten Dateien sor¬≠gen mit¬≠un¬≠ter f√ľr einen zeit¬≠wei¬≠li¬≠gen Still¬≠stand und k√∂n¬≠nen  Betriebs¬≠ab¬≠l√§ufe auch im Nach¬≠hin¬≠ein nega¬≠tiv beein¬≠tr√§ch¬≠ti¬≠gen. 

Fakt ist: Die meis¬≠ten Cyber¬≠an¬≠griffe k√∂nn¬≠ten ver¬≠ei¬≠telt wer¬≠den, w√ľr¬≠den sich Unter¬≠neh¬≠men der Ver¬≠st√§r¬≠kung ihrer Cyber¬≠si¬≠cher¬≠heit- und Kon¬≠trol¬≠len anneh¬≠men. Ent¬≠spre¬≠chende Ma√ü¬≠nahme-Check¬≠lis¬≠ten hel¬≠fen bereits, Sicher¬≠heits¬≠l√ľ¬≠cken zu ver¬≠mei¬≠den. Eine Kom¬≠bi¬≠na¬≠tion aus Erken¬≠nungs¬≠tech¬≠ni¬≠ken bewahrt Unter¬≠neh¬≠men anschlie¬≠√üend vor gr√∂¬≠√üe¬≠rem Scha¬≠den.

Es liegt damit auch durch­aus in Ihrem Inter­esse, sich der Sache anzu­neh­men.