Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Cyber Attack ConceptIn vielen Unternehmen gilt Cyber-Kriminalität vor allem als potenzielles und kalkulierbares Risiko. Dabei zeigen besonders die derzeitigen Angriffswellen durch Verschlüsselungstrojaner vor allem eines auf: Die Gefahren nehmen exponentiell zu, denn mit jeder Attacke entwickelt sich Cyber-Kriminalität weiter.

Die Vorteile der Digitalisierung für die Optimierung von Geschäftsprozessen sind unbestritten. Vom Einkauf über die Produktion bis hin zu Versand, Controlling und Marketing: Digitale Innovationen zu nutzen ist ein Wettbewerbsvorteil.

Nur sechs Wochen nach der Angriffswelle von WannaCry folgen mit Petya, Petrwrap, GoldenEye und NotPetya die nächsten Erpressungstrojaner. Auch dieses Mal werden erfolgreich vorhandene Sicherheitslücken ausgenutzt. Dabei spiegelt sich in beiden Angriffswellen die von r-tec Experten prognostizierte Entwicklung der Krypto-Trojaner wider. Petya setzt wie bereits beim WannaCry-Angriff auf eine Sicherheitslücke zum Einfall in ein Netzwerk. Innerhalb interner Netze benutzt Petya jedoch zusätzlich Methoden zur Weiterverbreitung und kann damit auch Systeme befallen, deren Sicherheitsstand aktuell ist.

Im Gegensatz zu WannaCry verschlüsselt Petya nicht nur die Festplatte, sondern auch den Bootbereich des Systems und macht diesen so unbrauchbar. Zusätzlich werden Zugangsdaten im internen Netz ausgelesen, wodurch die Kritikalität von Petya gegenüber WannaCry deutlich erhöht ist. Laut den r-tec Experten deuten alle Indizien darauf hin, dass die nächste Entwicklungsstufe von Attacken dieser Art nicht lange auf sich warten lässt.

Der neue r-tec Security Report "Verschlüsselungstrojaner" zeigt aktuelle Entwicklung und Handlungsmöglichkeiten für Unternehmen auf. Der überarbeitete r-tec Security Report "Verschlüsselungstrojaner" gibt eine Übersicht zur aktuellen Entwicklung und zeigt die gängigen Infektionswege sowie Gegenmaßnahmen auf.

Zudem erfahren Leser, wie sie bei einem möglichen Befall handlungsfähig bleiben. "Der Report hilft dabei, ein umfassendes Bild von der Bedrohung durch Verschlüsselungsmalware zu bekommen", erklärt Dr. Stefan Rummenhöller, geschäftsführender Gesellschafter von r-tec. "Zugleich erklären wir, wie sich Unternehmen rechtzeitig schützen können. Neben den präventiven Aktivitäten, die im r-tec Security Report beschrieben sind, empfehlen wir als Sofortmaßnahme einen Scan der internen Netze in Bezug auf die aktuell ausgenutzte Schwachstelle. Unser r-tec Emergency Team unterstützt Unternehmen hier kurzfristig und effektiv."

Die Inhalte des r-tec Security Report "Verschlüsselungstrojaner" in der Übersicht:

  • Umfassende Einführung in das Thema "Verschlüsselungstrojaner"
  • Antworten auf die Frage, warum die aktuellen Varianten so gefährlich und erfolgreich sind
  • Detaillierte Erläuterungen zu Gegen- und Schutzmaßnahmen
  • Zukunftsprognose: Welche "Weiterentwicklungen" der Verschlüsselungstrojaner die r-tec Experten erwarten

Weitere Informationen:

Der r-tec Security Report "Verschlüsselungstrojaner" soll hier kostenlos zur Verfügung stehen.
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet