VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Cyber Attack ConceptIn vielen Unternehmen gilt Cyber-Kriminalität vor allem als potenzielles und kalkulierbares Risiko. Dabei zeigen besonders die derzeitigen Angriffswellen durch Verschlüsselungstrojaner vor allem eines auf: Die Gefahren nehmen exponentiell zu, denn mit jeder Attacke entwickelt sich Cyber-Kriminalität weiter.

Die Vorteile der Digitalisierung für die Optimierung von Geschäftsprozessen sind unbestritten. Vom Einkauf über die Produktion bis hin zu Versand, Controlling und Marketing: Digitale Innovationen zu nutzen ist ein Wettbewerbsvorteil.

Nur sechs Wochen nach der Angriffswelle von WannaCry folgen mit Petya, Petrwrap, GoldenEye und NotPetya die nächsten Erpressungstrojaner. Auch dieses Mal werden erfolgreich vorhandene Sicherheitslücken ausgenutzt. Dabei spiegelt sich in beiden Angriffswellen die von r-tec Experten prognostizierte Entwicklung der Krypto-Trojaner wider. Petya setzt wie bereits beim WannaCry-Angriff auf eine Sicherheitslücke zum Einfall in ein Netzwerk. Innerhalb interner Netze benutzt Petya jedoch zusätzlich Methoden zur Weiterverbreitung und kann damit auch Systeme befallen, deren Sicherheitsstand aktuell ist.

Im Gegensatz zu WannaCry verschlüsselt Petya nicht nur die Festplatte, sondern auch den Bootbereich des Systems und macht diesen so unbrauchbar. Zusätzlich werden Zugangsdaten im internen Netz ausgelesen, wodurch die Kritikalität von Petya gegenüber WannaCry deutlich erhöht ist. Laut den r-tec Experten deuten alle Indizien darauf hin, dass die nächste Entwicklungsstufe von Attacken dieser Art nicht lange auf sich warten lässt.

Der neue r-tec Security Report "Verschlüsselungstrojaner" zeigt aktuelle Entwicklung und Handlungsmöglichkeiten für Unternehmen auf. Der überarbeitete r-tec Security Report "Verschlüsselungstrojaner" gibt eine Übersicht zur aktuellen Entwicklung und zeigt die gängigen Infektionswege sowie Gegenmaßnahmen auf.

Zudem erfahren Leser, wie sie bei einem möglichen Befall handlungsfähig bleiben. "Der Report hilft dabei, ein umfassendes Bild von der Bedrohung durch Verschlüsselungsmalware zu bekommen", erklärt Dr. Stefan Rummenhöller, geschäftsführender Gesellschafter von r-tec. "Zugleich erklären wir, wie sich Unternehmen rechtzeitig schützen können. Neben den präventiven Aktivitäten, die im r-tec Security Report beschrieben sind, empfehlen wir als Sofortmaßnahme einen Scan der internen Netze in Bezug auf die aktuell ausgenutzte Schwachstelle. Unser r-tec Emergency Team unterstützt Unternehmen hier kurzfristig und effektiv."

Die Inhalte des r-tec Security Report "Verschlüsselungstrojaner" in der Übersicht:

  • Umfassende Einführung in das Thema "Verschlüsselungstrojaner"
  • Antworten auf die Frage, warum die aktuellen Varianten so gefährlich und erfolgreich sind
  • Detaillierte Erläuterungen zu Gegen- und Schutzmaßnahmen
  • Zukunftsprognose: Welche "Weiterentwicklungen" der Verschlüsselungstrojaner die r-tec Experten erwarten

Weitere Informationen:

Der r-tec Security Report "Verschlüsselungstrojaner" soll hier kostenlos zur Verfügung stehen.
 

GRID LIST
Startup

Jedes dritte Startup verzichtet auf Geld vom Staat

Ob Gründungsstipendien, staatliche Darlehen oder auch Risikokapital – in Deutschland gibt…
Cyber Attack

Industrielle Systeme anfällig für Cyberangriffe

Ob Produktionsstraße oder Roboter, in Zeiten der Industrie 4.0 gilt es zunehmend…
Businesspeople

Digitalisierungsprojekte im Mittelstand: Freie IT-Experten gesucht

Die Zusammenarbeit mit Freelancern ist eine gute Chance, Digitalisierungsprojekte…
Tb W190 H80 Crop Int 4cd9368674ff287e42332f0cd5d29a0d

Sonne, Strand, Smartphone

Urlaubsfotos vom Meer, Feriengrüße via Messenger und Videostreaming auf dem Hotelzimmer:…
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security