Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Cyber Attack ConceptIn vielen Unternehmen gilt Cyber-Kriminalität vor allem als potenzielles und kalkulierbares Risiko. Dabei zeigen besonders die derzeitigen Angriffswellen durch Verschlüsselungstrojaner vor allem eines auf: Die Gefahren nehmen exponentiell zu, denn mit jeder Attacke entwickelt sich Cyber-Kriminalität weiter.

Die Vorteile der Digitalisierung für die Optimierung von Geschäftsprozessen sind unbestritten. Vom Einkauf über die Produktion bis hin zu Versand, Controlling und Marketing: Digitale Innovationen zu nutzen ist ein Wettbewerbsvorteil.

Nur sechs Wochen nach der Angriffswelle von WannaCry folgen mit Petya, Petrwrap, GoldenEye und NotPetya die nächsten Erpressungstrojaner. Auch dieses Mal werden erfolgreich vorhandene Sicherheitslücken ausgenutzt. Dabei spiegelt sich in beiden Angriffswellen die von r-tec Experten prognostizierte Entwicklung der Krypto-Trojaner wider. Petya setzt wie bereits beim WannaCry-Angriff auf eine Sicherheitslücke zum Einfall in ein Netzwerk. Innerhalb interner Netze benutzt Petya jedoch zusätzlich Methoden zur Weiterverbreitung und kann damit auch Systeme befallen, deren Sicherheitsstand aktuell ist.

Im Gegensatz zu WannaCry verschlüsselt Petya nicht nur die Festplatte, sondern auch den Bootbereich des Systems und macht diesen so unbrauchbar. Zusätzlich werden Zugangsdaten im internen Netz ausgelesen, wodurch die Kritikalität von Petya gegenüber WannaCry deutlich erhöht ist. Laut den r-tec Experten deuten alle Indizien darauf hin, dass die nächste Entwicklungsstufe von Attacken dieser Art nicht lange auf sich warten lässt.

Der neue r-tec Security Report "Verschlüsselungstrojaner" zeigt aktuelle Entwicklung und Handlungsmöglichkeiten für Unternehmen auf. Der überarbeitete r-tec Security Report "Verschlüsselungstrojaner" gibt eine Übersicht zur aktuellen Entwicklung und zeigt die gängigen Infektionswege sowie Gegenmaßnahmen auf.

Zudem erfahren Leser, wie sie bei einem möglichen Befall handlungsfähig bleiben. "Der Report hilft dabei, ein umfassendes Bild von der Bedrohung durch Verschlüsselungsmalware zu bekommen", erklärt Dr. Stefan Rummenhöller, geschäftsführender Gesellschafter von r-tec. "Zugleich erklären wir, wie sich Unternehmen rechtzeitig schützen können. Neben den präventiven Aktivitäten, die im r-tec Security Report beschrieben sind, empfehlen wir als Sofortmaßnahme einen Scan der internen Netze in Bezug auf die aktuell ausgenutzte Schwachstelle. Unser r-tec Emergency Team unterstützt Unternehmen hier kurzfristig und effektiv."

Die Inhalte des r-tec Security Report "Verschlüsselungstrojaner" in der Übersicht:

  • Umfassende Einführung in das Thema "Verschlüsselungstrojaner"
  • Antworten auf die Frage, warum die aktuellen Varianten so gefährlich und erfolgreich sind
  • Detaillierte Erläuterungen zu Gegen- und Schutzmaßnahmen
  • Zukunftsprognose: Welche "Weiterentwicklungen" der Verschlüsselungstrojaner die r-tec Experten erwarten

Weitere Informationen:

Der r-tec Security Report "Verschlüsselungstrojaner" soll hier kostenlos zur Verfügung stehen.
 

GRID LIST
WhatsApp Datenschutz

WhatsApp am Arbeitsplatz prominenter denn je trotz hoher Aufwände

Seit dem 25. Mai 2018 ist die DSGVO jetzt in Kraft. Dem datenschutzrechtlich äußerst…
Online-Banking

Beim Online-Banking sind nur noch Senioren zurückhaltend

Mit dem Handy ein Foto von der Rechnung machen und bequem das Geld überweisen statt von…
Geheimnis

Cyberpsychologie: Verlust digitaler Geheimnisse teurer als früher

Wieso posten Nutzer private Details auf Instagram und Co., obwohl 84 Prozent der…
Roboter mir Dollar-Noten

Bots kosten Unternehmen durchschnittlich 4 Mio. Dollar pro Jahr

Akamai, die Intelligent Edge Platform für die sichere Bereitstellung digitaler…
Customer Service - Good or Bad

Gut, Schlecht oder Furchtbar - Ein Einblick in den Kundenservice

Viele Deutsche sind von ihren Erlebnissen mit dem Kundenservice alles andere als…
DDoS Warning

Ende des Dornröschenschlafs für DDoS-Attacken

Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe…