Sucht Ihr gerade aktiv nach Bewerbern? Dann stelle ich kurz PETYA vor:
Hauptsächlich wird PETYA (Ransomware in vier Varianten) mit ganz normalen Mails weitergeleitet. Die Tarnung dieser Schadsoftware findet sich dann in Bewerbungsschreiben wieder.
Hier ist ein sehr gut aussehnder Dropbox-Link hinterlegt, der vortäuscht, dass es sich um eine Bewerbung handelt. Auch nach dem Klick sieht die HR-Abteilung noch nicht, dass es sich um einen Virus handeln könnte, da zu einem getarnten Programm weitergeleitet wird, welches sich wie eine normale PDF-Datein-Programm anfühlt...
Wo willst Du ohne IT-Forensik-Netzwerk und PR-Agenturen anfangen? Was ist mit DSGVO? Sind überhaupt Daten abgeflossen? Und wie bezahlst Du jetzt deinen neuen Leasing-Vertrag?
Programme, wie z. B. Code- oder Software-Lösungen, die darauf abzielen, Ihre Daten zu komprimieren, sind allseits bekannt. Doch auch hier lauert die Gefahr durch sogenannte Malware - den meisten als Viren und Würmer ein Begriff.
Dies führt dazu, dass sich Schadprogramme unwissentlich und unbemerkt in Ihrem Computersystem ausbreiten können und sich dort klammheimlich einnisten, um auf eine günstige Gelegenheit zu warten. Sobald sich eine solche ergibt, können sie tiefer ins System eindringen - bis hin zur Weitergabe großer Zugriffsrechte und damit einem erheblichen Schaden für Ihr Unternehmen.
Manchmal werden auch Lösegelder erpresst, wenn das betreffende Unternehmen bereits bekannt geworden ist. Besonders riskant kann es werden, wenn die Firma gezielte Testimonials von anderen Unternehmen ausweist und so Zugriff auf deren Daten ermöglicht.
Malware ist darauf ausgerichtet, Schäden und Störungen zu verursachen, die Sie aus dem Alltag reißen werden. Seien Sie also stets wachsam!
Verschlüsselungstrojaner - WannaCry & Petya
Im Falle Petya wird die Master File Table, also das Inhaltsverzeichnis der Festplatte verschlüsselt und 1 KByte fast jeder Datei auf Ihrem System. Der übersetze Name 'Peter' oder in diesem Fall 'Peterlein' verlangt dann eine fröhliche Lösegeldforderung von Ihnen, um die Daten wieder freigeben zu können, muss der KEY unten ausgefüllt werden...
Automatisierte Schadprogramme zum gemeinsamen Team-Angriff im Botnetz
Bots sind also eine Gruppe von Robotern, die wie Zombies in der Welt existieren. Haben Sie bspw. noch ein altes Smartphone in der Schublade liegen? Genau so haben Firmen noch alte Windoof 98 PCs, Laptops und Serverparks rumstehen, die zu teuer gewesen wären Sie aktiv zu liqudieren und durch fehlende Sicherheitsupdates langsam in die Hände von Hacker fallen.
Request & Response auf Webseiten
Ein typischer Fall, der uns allen geläufig sein sollte. Sie haben eine Webseite, die normalerweise im Monat 1.000 bis 10.000 Besucher aufweist. Also eine sehr moderates Anfrage aufkommen, welches jede normale Serverlandschaft locker bewältigt.
Kommt jedoch ein Hacker auf die Idee 10.000 hochⁿ Anfragen in nur ein paar Stunden auszuführen, so zwingt dies Ihren Server oft zum herunterfahren.
24 h Notfall HotlineHacker machen keinen Urlaub und greifen an, wenn Sie am schlechtesten Besetzt sind. Mit der Cyberversicherungen haben Sie 365 Tage im Jahr und rund um die Uhr telefonische Erst-Hilfe. |
Backdoor-AnalyseDie eigene IT / EDV hat genug Probleme mit der aktuellen Situation und ist bereits um Schadensbegrenzung bemüht. Lassen Sie sich ganz einfach unter die Arme greifen! |
Firewall-SäuberungEine fundierte Analyse des Tatorts mit umgehender Einleitung von Gegenmaßnahmen, die Sie in Echtzeit zu spüren bekommen. Ein neutraler Rat, der diese Probleme nicht zum ersten Mal gesehen hat. |
Krisen- und PR-BeratungExperten helfen Ihnen auf Versichererkosten: Kunden, DSGVO-Behörden und Geschäftspartner über diesen Vorfall zu informieren |
Wiederherstellung der DatenForensiker, die im Darknet groß geworden sind, helfen Ihnen die wertvollen Daten zu retten oder wieder herzustellen. |
Wiederherstellung der SystemeCoder, die sich gerade mit Systemen, Software und Netzwerken vertraut gemacht haben, richten die LAN-Party wieder ein. |
Sales-KostenunterbrechungenDie Versicherung ersetzt den Schaden (finanzielle Kosten), der Ihnen durch eine Betriebsunterbrechung ensteht, wenn diese auf die Cyber-Attacke zurückzuführen ist. |
Kosten für Forensiker TeamsAb begründetem Verdacht: Alles Kosten für die IT-Forensik-Leistungen werden vom Versicherer übernommen. Also nutzen Sie die Hotline! |
BenachrichtungskostenDatenschutzverletzungen und Benachrichtungszeit-Kosten der gesamten Kunden, werden übernommen. |
HaftpflichtGesetzliche Haftung auf Grund der Weitergabe von MALWARE, RANSOMWARE oder einfach Viren. |
SchadenersatzAnsprüche auf Grund der Verletzung von Rechten anderer Persönlichkeiten (Datensätze). |
AbwehrkostenUnberechtigte Schadenseratzansprüche werden im Sinne der Versicherung von dieser natürlich abgewehrt. |
„Conti”, „Hafnium”, „Armada Collective” - was wie ein Blick in die Charts anmutet, sind Namen von internationalen Hackergruppen, die eines gemeinsam haben: Sie versuchen mittels Hintertüren eingeschleuster Schadsoftware sensible Unternehmens- und Kundendaten abzugreifen und gegebenenfalls zu verschlüsseln, um anschließend Lösegeld zu erpressen.
Ein erfolgreicher Angriff auf eine Firma kann schwerwiegende Auswirkungen haben: die Produktion muss gestoppt werden, der Ruf des Unternehmens leidet, und das Vertrauen in seine Produkte schwindet. Doch was viele Geschäftsführer unterschätzen ist, dass auch die Organe der Gesellschaft für die Folgen eines IT-Sicherheitsvorfalls haftbar gemacht werden können.
Aktuell steht Deutschland im Fokus: Laut dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) waren allein hierzulande über 9.000 Microsoft Exchange Server betroffen. Obwohl Patches schnell bereitgestellt wurden, um Lücken zu schließen, war es in vielen Fällen bereits zu spät. Hintertüren waren geöffnet und Schadsoftware möglicherweise schon installiert.
Viele Unternehmen sind noch nicht vertraut mit Themen wie "Cybersicherheit", "Cyberattacken" und "Cyberversicherungen". Alle sollten sich einen Überblick verschaffen, indem sie Google-Alerts setzen, relevante Newsletter abonnieren und Podcasts hören. Cyber-Risiken sollten nicht unterschätzt werden; man sollte Kunden durch aktuelle Beispiele von Schadensfällen sensibilisieren. Cyber-Versicherungen können den Kunden vor den finanziellen Folgen schützen. Zudem bieten sie Assistance-Leistungen wie Incident Response und IT-Forensik.
Typische Angriffsketten: Hackerangriffe in Echtzeit auf der Karte von den Datenquellen-Kaspersky.
Wenn auf ein Objekt zugriffen wird, während man dieses zum Beispiel kopiert, dann sprechen wir von OAS. On-Access Scan.
Diese unsichtbare Gefahr funkiontiert bei Operatioen zum Öffnen, Kopieren, Ausführen oder Speichern und kann verdammt ärgerlich sein, wenn es um Passwörter oder gedownloaded Tools handelt, die dann einen kleinen Virus in die nächsten Backups lädt.
Wir fassen dieses Tool in die Kategorie: MALWARE
Hilfe: Was ist Malware?
Extra geschriebener Code, Software oder Programme, die wir Normalos (nicht Techi-Nerds) als Viren und Würmer kennen. Diese verbreiten sich in dem Computersystem und das klugerweise im stillen verharren bis etwas spannendes im System passiert. Oder bis die Firma so bekannt wird, dass es sich lohnt ein großes Lösegeld zu erzwingen.
Malware soll Schäden durch Störungen verursachen, die Sie aus dem Alltag reißen wird.
Gefundene Viren im System
Malware Einfluss, wie oben beschrieben, nur ein wenig komplexer!
Sie haben bei Ihren Mitarbeitern einen Virenschutz Programm hinterlegt und im Cyber-Security-Awarness Training geschult, dass immer sofort der "Viren scan" aktiviert sein muss.
Jetzt kommt der Angriff zum Vorschein: Der Nutzer/Mitarbeiter klickt auf "Nach Viren scannen" und im Kontextmenü greift der ODS zu. Also sehr versteckt ohne, dass Sie es erkennen könnten, wenn keine Security-Software hinterlegt wäre...
E-Mail-Anhänge inkl. Virus!
E-Mails im Outlook, Exchange Server und Thunderbird, die Anwendungen enthalten, werden hier getracked.
Klassischer Anti-Virus-Scan der bei allen eingehenden Nachrichten ausgelöst wird. Werden hieraus Anhänge und Datenträger auf den internen System gespeichert, so sprechen wir hier wieder von On-Access Scans.
Netzwerkangriffe!
Relativ einfach, nur schwer verstehländich zu machen für Laien. Das System wird von außen angegriffen und Sie kennen dies nur, wenn Sie lassen sich bei Internetausfällen von der IT mit den folgenden Worten abfrühstücken: "Ist man bei Unitymedia, so ist man bei Unitymedia!"
Das wahre Problem wird Ihnen und mir hier nicht transparent dargestellt.
Web-Antivirus-Scans
Während Daten gedownloaded oder einfach HTML-Seiten einen Virus beinhalten, der sofort erkannt wird.
Schwachstellen Scan
Automatisierte Programme von Ihrem Sicherheitsprovider, die bei neuen Viren / Hacks aktuallisiert wurden und dann helfen das System immer vor allen Schwachstellen zu schützen.
Erpressertrojaner
Schadsoftware 'RANSOMWARE', die alle Computer im Netzwerk sperrt und jede Dateie (versteckt auch) verschlüsselt. Eine Waffe, die in den meisten Fällen nur mit Bitcoin bezahlt werden kann.
Reputation Filtering-Technologie
Domain Zertifizierungen oder übermäßiger Einsatz des E-Mailverkehrs hat schon die ein oder andere Domain in die Reputationsfilterung geschluckt. Hier hilft dann meistens nur ein aufwendiges White-Listing bei der Firma, die mit Ihnen kommunizieren soll.
In diesem Fall, der gezielten Hackerangriffe über SPAM, kommt es zu einem ausgeklügelten System, indem sehr effizient SPAMER eliminiert werden.
DDoS-Angriffsopfern und Botnet-C&C-Servern
Hier werden Statistiken zu identifizierten IP-Adressen von Angriffsopfern eines DDoS- und Botnet-C&C-Server Angriffs gezeigt.
Hierfür ist ein spezielles DDoS Intelligence-System & Portection etabliert.