SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Blogs - SYSTAG GmbH

News

Jeden Tag entstehen 350.000 neue Schadprogramme und es kann jeden Treffen. Egal ob Unternehmen, Krankenhaus, Behörden oder der eigene PC. Opfer und Bedrohungen gibt es viele – doch wie schützt man sich?

Cyberangriffe: Die Ransomware Attacke

22. Oktober 2020 – Erfolgreiche Ransomware-Attacken haben es in die Schlagzeilen der Tageszeitungen und in die Nachrichten in Rundfunkt und Fernsehen geschafft. Jeden Tag entstehen circa 350.000 neue Schadprogramme, im letzten Jahr waren es 117,4 Millionen neue Varianten, warnt das BSI in seinem aktuellen Lagebericht. Daran kann man erkennen, dass sich der Nebel lüftet über dem, was man den tagtäglichen Krieg im Cyberraum nennt. Er ist körperlich geworden, indem er nachweislich Todesopfer fordert.

Was also ist „Ransomware“ eigentlich?

Das BSI (Bundesamt für die Sicherheit in der Informationstechnik) definiert sie wie folgt:

„Der Begriff Ransomware steht für eine Spezies von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Entweder sperrt ein solches Schadprogramm den kompletten Zugriff auf das System oder es verschlüsselt bestimmte Nutzerdaten. Besonders verbreitet ist Ransomware, die sich gegen Windows-Rechner richtet. Prinzipiell aber können alle Systeme von Ransomware befallen werden.“

Der Security Insider, deutsche Fachpublikation zum Thema IT-Sicherheit, schreibt:

„Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder Locky.“

Der Begriff Ransomware leitet sich vom englischen Wort „ransom“ ab. Es bedeutet Lösegeld. Ransomware ist eine erpresserische Malware, die versucht, die Nutzung von Systemen oder Daten zu blockieren. Anwender werden aufgefordert ein Lösegeld zu zahlen, um die Blockade aufzuheben. Da die Schadprogramme häufig Daten durch Verschlüsselung blockieren, wird Ransomware auch Kryptotrojaner oder Verschlüsselungstrojaner genannt. Von der Malware können unterschiedlichste Betriebssysteme wie Windows, Linux, macOS oder Android und Hardwareplattformen wie Server, PCs, Tablets oder Smartphones betroffen sein.“

Die Zahl der Cyberangriffe hat in den letzten Jahren generell immer schneller zugenommen. Während der Pandemie ist sie geradezu sprunghaft angestiegen.

Prominente Ransomware Opfer in der Presse

Wir haben einige der wichtigsten aktuellen Fälle gesammelt.

  • 17.09.2020 –  Universitätsklinikum Düsseldorf
    Eine ganz tragische Angelegenheit, weil wegen einer notwendigen Verlegung einer schwerkranken Patientin ein Sterbefall zu beklagen war.
  • 21.09.2020 – Argentinische Einwanderungsbehörde
    Nachdem das Lösegeld von 4 Mio. US-Dollar nicht gezahlt wurde,  wurden hunderttausende Passdaten, auch von 12.000 Deutschen, veröffentlicht.
  • 22.09.2020 – Optima Verpackungen, Schwäbisch Hall
    Hier ist die Höhe der Forderung unklar, aber Schäden wurden angerichtet.
  • 09.10.2020 – Die Software AG
    Die Lösegeldforderung beträgt immerhin 23 Millionen Dollar.

Und das sind nur die Fälle, die an die Öffentlichkeit geraten und erkannt worden sind. Die Dunkelziffern ist weitaus höher. Wie man sieht, sind alle Unternehmensgrößen und alle Branchen betroffen. Selbst Gesundheitsversorger und Pharmaunternehmen werden regelmäßig angegriffen. Die Täter schrecken selbst nicht vor Krankenhäusern zurück. Das BKA nennt Ransomware die größte „Bedrohung“ für Unternehmen. Wobei gerade letztere eigentlich ein Unternehmen oder eine Organisation/Institution sind, das als Teil von KRITIS (Kritische Infrastrukturen) sich ganz besonders um die Datensicherheit bemühen müssen.

Das „IT-Sicherheitsgesetz“ aus dem Jahr 2015 beschreibt sehr deutlich, was in einem solchen Fall zu tun ist. Eine Zusammenfassung der Pflichten findet man hier.

Cyberangriffe:
Vor welchen Gefahren
muss
ich mich schützen!

28.10.2020  von 10:00 – 11:00 Uhr EST

Jetzt unverbindlich anmelden!

Was man tun kann, sollte oder sogar muss

Der erste und wichtigste, Schritt ist die Prävention – die aber dann auch richtig. Klassische Antiviren-Systeme (AV-Systeme) täuschen den Schutz nur vor. Sie sind eigentlich nicht mehr brauchbar, um den nötigen Grundschutz zu bieten. Das liegt daran, dass sie nach bekannter Malware suchen und nicht die möglichen Türchen und das System überwachen. Hier zeigen wir auf, warum ein KI-basiertes Cyberabwehr-System die richtige Lösung ist.

Erfolgreiche Projekte - SYSTAG GmbH - Business Applikationen, Enterprise Apps & Unified Endpoint ManagementDoch halt: Keine Cyberattacken-Vorsorge kann hundertprozentigen Schutz garantieren. Wir unterstützen Sie gerne mit unserem Service Managed Detection & Response (MDR) damit auch der letzte Virus entdeckt, quarantänisiert und beseitigt wird.

Was sich genau hinter dem Begriff  Service Managed Detection & Response (MDR)verbirgt, wird hier erklärt.

Jede Entdeckung führt zu einer Verbesserung der Systeme und schützt damit alles Kunden vor künftigen Cyberangriffen. Die permanente Begleitung durch versierte Cybersecurity-Spezialisten erhöht den Schutz der eigenen IT und senkt die Kosten von Cybersicherheitsvorfällen erheblich.

Weitere Artikel aus unserer Reihe Cyberangriffe:

Cyberangriffe: Warum Phishing der unterschätzte Feind ist!

  •  

Events

  • Mobile Threat Defense Systeme im Vergleich am 29.03.2023
    29/03/2023 -

  • Mobile Threat Defense Systeme im Vergleich am 04.04.2023
    04/04/2023 -

  • alle Veranstaltungen
  • Facebook

    Facebook

    Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
    Mehr erfahren

    Beitrag laden

    Instagram

    No images available at the moment

    Folge uns!

    USE CASES

    • Automotive
    • Finance
    • Utilities
    • Mittelstand
    • Government
    • Retail

    PORTFOLIO

    • Business Applikationen
    • Enterprise Apps
    • Sichere Mobile Umgebungen
    • IoT / KI / Robotik
    • SYSTAGfiles

    SYSTAG

    • Über SYSTAG
    • Jobs
    • Kunden & Referenzen
    • News
    • Events & Webinare
    • Partner
    Logo SYSTAG GmbH Innovationspreis IT 2018

     

     

    Kontakt | Login | © SYSTAG GmbH

    Impressum | Datenschutz | Bildnachweis

    Nach oben scrollen
    Vielen Dank für Ihre Nachricht.

    Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.