Gewerbe Versicherungsmakler Münster » Beratung bis 20 Uhr
Phishing Mitarbeiterschulung inkl. Zertifikat & Reporting

Phishing - Mitarbeiterschulungen in IT Sicherheit durch das kostenfreie Cyber Training im eLearning



Cyber Training inklusive Kostenübernahme der IT Sicherheit im Unternehmen


Betrugsmasche von Schweizer Behörden machen Dich zur Zielscheibe

RECRUITING-Falle: Lebenslauf.docx

Sucht Ihr gerade aktiv nach Bewerbern? Dann stelle ich  kurz PETYA vor:

Gefahr im Recruiting-Team durch einfach docx Dateien

PETYA - Die gemeinste HR-Falle, gerade für wachsende Unternehmen

Hauptsächlich wird PETYA (Ransomware in vier Varianten) mit ganz normalen Mails weitergeleitet. Die Tarnung dieser Schadsoftware findet sich dann in Bewerbungsschreiben wieder.
Hier ist ein sehr gut aussehnder Dropbox-Link hinterlegt, der vortäuscht, dass es sich um eine Bewerbung handelt. Auch nach dem Klick sieht die HR-Abteilung noch nicht, dass es sich um einen Virus handeln könnte, da zu einem getarnten Programm weitergeleitet wird, welches sich wie eine normale PDF-Datein-Programm anfühlt... 


Cyber Versicherung leistet mehr als die Versicherung kostet. Nur wie lange noch...?


Phase I - UNTERSTÜTZUNG im Notfall

Wo willst Du ohne IT-Forensik-Netzwerk und PR-Agenturen anfangen? Was ist mit DSGVO? Sind überhaupt Daten abgeflossen? Und wie bezahlst Du jetzt deinen neuen Leasing-Vertrag?

Im Notfall einen Krisenplan haben, der OFFLINE zur Verfügung steht oder sofort per Versicherungsmakler #mitFliege abrufbar ist.


 

MALWARE - Was ist das?

Programme, wie z. B. Code- oder Software-Lösungen, die darauf abzielen, Ihre Daten zu komprimieren, sind allseits bekannt. Doch auch hier lauert die Gefahr durch sogenannte Malware - den meisten als Viren und Würmer ein Begriff. 

Dies führt dazu, dass sich Schadprogramme unwissentlich und unbemerkt in Ihrem Computersystem ausbreiten können und sich dort klammheimlich einnisten, um auf eine günstige Gelegenheit zu warten. Sobald sich eine solche ergibt, können sie tiefer ins System eindringen - bis hin zur Weitergabe großer Zugriffsrechte und damit einem erheblichen Schaden für Ihr Unternehmen. 

Manchmal werden auch Lösegelder erpresst, wenn das betreffende Unternehmen bereits bekannt geworden ist. Besonders riskant kann es werden, wenn die Firma gezielte Testimonials von anderen Unternehmen ausweist und so Zugriff auf deren Daten ermöglicht.

Malware ist darauf ausgerichtet, Schäden und Störungen zu verursachen, die Sie aus dem Alltag reißen werden. Seien Sie also stets wachsam!

RANSOMWARE - Was ist das?

Verschlüsselungstrojaner - WannaCry & Petya

Im Falle Petya wird die Master File Table, also das Inhaltsverzeichnis der Festplatte verschlüsselt und 1 KByte fast jeder Datei auf Ihrem System. Der übersetze Name 'Peter' oder in diesem Fall 'Peterlein' verlangt dann eine fröhliche Lösegeldforderung von Ihnen, um die Daten wieder freigeben zu können, muss der KEY unten ausgefüllt werden...

BOTNET-C&C-Servern  - Was ist das?

Automatisierte Schadprogramme zum gemeinsamen Team-Angriff im Botnetz

Bots sind also eine Gruppe von Robotern, die wie Zombies in der Welt existieren. Haben Sie bspw. noch ein altes Smartphone in der Schublade liegen? Genau so haben Firmen noch alte Windoof 98 PCs, Laptops und Serverparks rumstehen, die zu teuer gewesen wären Sie aktiv zu liqudieren und durch fehlende Sicherheitsupdates langsam in die Hände von Hacker fallen.

  • 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren
  • 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektion von ca. 40 Prozent aller Computer in Deutschland errechnet

DDoS Angriffe - Was ist das?

Request & Response auf Webseiten

Ein typischer Fall, der uns allen geläufig sein sollte. Sie haben eine Webseite, die normalerweise im Monat 1.000 bis 10.000 Besucher aufweist. Also eine sehr moderates Anfrage aufkommen, welches jede normale Serverlandschaft locker bewältigt.

Kommt jedoch ein Hacker auf die Idee 10.000 hochⁿ Anfragen in nur ein paar Stunden auszuführen, so zwingt dies Ihren Server oft zum herunterfahren.


 

24 h Notfall Hotline

Hacker machen keinen Urlaub und greifen an, wenn Sie am schlechtesten Besetzt sind. Mit der Cyberversicherungen haben Sie 365 Tage im Jahr und rund um die Uhr telefonische Erst-Hilfe.

 

Backdoor-Analyse

Die eigene IT / EDV hat genug Probleme mit der aktuellen Situation und ist bereits um Schadensbegrenzung bemüht. Lassen Sie sich ganz einfach unter die Arme greifen!

 

Firewall-Säuberung

Eine fundierte Analyse des Tatorts mit umgehender Einleitung von Gegenmaßnahmen, die Sie in Echtzeit zu spüren bekommen. Ein neutraler Rat, der diese Probleme nicht zum ersten Mal gesehen hat.


Phase II - LÖSEGELDER zahlen lassen oder alternative Rückkehr zum Business Alltag

Cyber Versicherung für Unternehmen und Freelancer mit Datenverlust-Pannen


 

Krisen- und PR-Beratung

Experten helfen Ihnen auf Versichererkosten: Kunden, DSGVO-Behörden und Geschäftspartner über diesen Vorfall zu informieren

 

Wiederherstellung der Daten

Forensiker, die im Darknet groß geworden sind, helfen Ihnen die wertvollen Daten zu retten oder wieder herzustellen.

 

Wiederherstellung der Systeme

Coder, die sich gerade mit Systemen, Software und Netzwerken vertraut gemacht haben, richten die LAN-Party wieder ein.


 

Sales-Kostenunterbrechungen

Die Versicherung ersetzt den Schaden (finanzielle Kosten), der Ihnen durch eine Betriebsunterbrechung ensteht, wenn diese auf die Cyber-Attacke zurückzuführen ist.

 

Kosten für Forensiker Teams

Ab begründetem Verdacht:

Alles Kosten für die IT-Forensik-Leistungen werden vom Versicherer übernommen. Also nutzen Sie die Hotline!

 

Benachrichtungskosten

Datenschutzverletzungen und Benachrichtungszeit-Kosten der gesamten Kunden, werden übernommen.


Phase III - Cyber Versicherung gegen finanzielle Datenleak (DSGVO) Behördenstrafen


 

Haftpflicht

Gesetzliche Haftung auf Grund der Weitergabe von MALWARE, RANSOMWARE oder einfach Viren.

 

Schadenersatz

Ansprüche auf Grund der Verletzung von Rechten anderer Persönlichkeiten (Datensätze).

 

Abwehrkosten

Unberechtigte Schadenseratzansprüche werden im Sinne der Versicherung von dieser natürlich abgewehrt.


Cyberkriminalität vs Cyberattacken vs Cybersicherheit


„Conti”, „Hafnium”, „Armada Collective” - was wie ein Blick in die Charts anmutet, sind Namen von internationalen Hackergruppen, die eines gemeinsam haben: Sie versuchen mittels Hintertüren eingeschleuster Schadsoftware sensible Unternehmens- und Kundendaten abzugreifen und gegebenenfalls zu verschlüsseln, um anschließend Lösegeld zu erpressen.

Ein erfolgreicher Angriff auf eine Firma kann schwerwiegende Auswirkungen haben: die Produktion muss gestoppt werden, der Ruf des Unternehmens leidet, und das Vertrauen in seine Produkte schwindet. Doch was viele Geschäftsführer unterschätzen ist, dass auch die Organe der Gesellschaft für die Folgen eines IT-Sicherheitsvorfalls haftbar gemacht werden können.

Aktuell steht Deutschland im Fokus: Laut dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) waren allein hierzulande über 9.000 Microsoft Exchange Server betroffen. Obwohl Patches schnell bereitgestellt wurden, um Lücken zu schließen, war es in vielen Fällen bereits zu spät. Hintertüren waren geöffnet und Schadsoftware möglicherweise schon installiert.

Viele Unternehmen sind noch nicht vertraut mit Themen wie "Cybersicherheit", "Cyberattacken" und "Cyberversicherungen". Alle sollten sich einen Überblick verschaffen, indem sie Google-Alerts setzen, relevante Newsletter abonnieren und Podcasts hören. Cyber-Risiken sollten nicht unterschätzt werden; man sollte Kunden durch aktuelle Beispiele von Schadensfällen sensibilisieren. Cyber-Versicherungen können den Kunden vor den finanziellen Folgen schützen. Zudem bieten sie Assistance-Leistungen wie Incident Response und IT-Forensik.


Hackerangriff heute: Wer ist betroffen?

Typische Angriffsketten: Hackerangriffe in Echtzeit auf der Karte von den Datenquellen-Kaspersky.

OAS - On-Access Scan

Wenn auf ein Objekt zugriffen wird, während man dieses zum Beispiel kopiert, dann sprechen wir von OAS. On-Access Scan.

Diese unsichtbare Gefahr funkiontiert bei Operatioen zum Öffnen, Kopieren, Ausführen oder Speichern und kann verdammt ärgerlich sein, wenn es um Passwörter oder gedownloaded Tools handelt, die dann einen kleinen Virus in die nächsten Backups lädt.

Wir fassen dieses Tool in die Kategorie: MALWARE

Hilfe: Was ist Malware?

Extra geschriebener Code, Software oder Programme, die wir Normalos (nicht Techi-Nerds) als Viren und Würmer kennen. Diese verbreiten sich in dem Computersystem und das klugerweise im stillen verharren bis etwas spannendes im System passiert. Oder bis die Firma so bekannt wird, dass es sich lohnt ein großes Lösegeld zu erzwingen.

Malware soll Schäden durch Störungen verursachen, die Sie aus dem Alltag reißen wird.

ODS - On-Demand Scanner

Gefundene Viren im System

Malware Einfluss, wie oben beschrieben, nur ein wenig komplexer!

Sie haben bei Ihren Mitarbeitern einen Virenschutz Programm hinterlegt und im Cyber-Security-Awarness Training geschult, dass immer sofort der "Viren scan" aktiviert sein muss.

Jetzt kommt der Angriff zum Vorschein: Der Nutzer/Mitarbeiter klickt auf "Nach Viren scannen" und im Kontextmenü greift der ODS zu. Also sehr versteckt ohne, dass Sie es erkennen könnten, wenn keine Security-Software hinterlegt wäre...

MAV - Mail Anti-Virus

E-Mail-Anhänge inkl. Virus!

E-Mails im Outlook, Exchange Server und Thunderbird, die Anwendungen enthalten, werden hier getracked. 

Klassischer Anti-Virus-Scan der bei allen eingehenden Nachrichten ausgelöst wird. Werden hieraus Anhänge und Datenträger auf den internen System gespeichert, so sprechen wir hier wieder von On-Access Scans. 

IDS - Intrusion Detection Scan

Netzwerkangriffe!

Relativ einfach, nur schwer verstehländich zu machen für Laien. Das System wird von außen angegriffen und Sie kennen dies nur, wenn Sie lassen sich bei Internetausfällen von der IT mit den folgenden Worten abfrühstücken: "Ist man bei Unitymedia, so ist man bei Unitymedia!"

Das wahre Problem wird Ihnen und mir hier nicht transparent dargestellt.

WAV - Web Anti-Virus

Web-Antivirus-Scans

Während Daten gedownloaded oder einfach HTML-Seiten einen Virus beinhalten, der sofort erkannt wird.

VUL - Vulnerability Scan

Schwachstellen Scan

Automatisierte Programme von Ihrem Sicherheitsprovider, die bei neuen Viren / Hacks aktuallisiert wurden und dann helfen das System immer vor allen Schwachstellen zu schützen.

RMW - Ransomware

Erpressertrojaner

Schadsoftware 'RANSOMWARE', die alle Computer im Netzwerk sperrt und jede Dateie (versteckt auch) verschlüsselt. Eine Waffe, die in den meisten Fällen nur mit Bitcoin bezahlt werden kann.

KAS - Anti-Spam

Reputation Filtering-Technologie

Domain Zertifizierungen oder übermäßiger Einsatz des E-Mailverkehrs hat schon die ein oder andere Domain in die Reputationsfilterung geschluckt. Hier hilft dann meistens nur ein aufwendiges White-Listing bei der Firma, die mit Ihnen kommunizieren soll.

In diesem Fall, der gezielten Hackerangriffe über SPAM, kommt es zu einem ausgeklügelten System, indem sehr effizient SPAMER eliminiert werden.

BAD - Botnet Activity Detection

DDoS-Angriffsopfern und Botnet-C&C-Servern

Hier werden Statistiken zu identifizierten IP-Adressen von Angriffsopfern eines DDoS- und Botnet-C&C-Server Angriffs gezeigt.

Hierfür ist ein spezielles DDoS Intelligence-System & Portection etabliert.