Die Sicherung von privilegierten Konten mit FIDO2-Sicherheitsschlüsseln ist der beste Weg, um sie vor internen und externen Bedrohungen zu schützen. Diese Schlüssel bieten im Vergleich zu
Ransomware mit doppelter Erpressung ist eine Art von Cyberangriff, bei dem Cyberkriminelle sensible Daten stehlen und verschlüsseln. Dann drohen Cyberkriminelle, die gestohlenen Daten freizugeben, es sei denn, das Opfer zahlt ein Lösegeld. Die zusätzliche Bedrohung durch die Exfiltration macht diese Art von Cyberangriff für Unternehmen besonders schädlich, da sie Gefahr laufen, dass sensible Daten an die Öffentlichkeit gelangen oder im Darknet verkauft werden.
Lesen Sie weiter, um zu erfahren, wie Double Extortion Ransomware funktioniert und wie Sie diese Art von Angriff vermeiden können.
Was ist Ransomware?
Ransomware ist eine Art von Malware – oder Schadsoftware – die darauf abzielt, Benutzern den Zugriff auf ihre Dateien, Daten und Systeme zu verwehren, bis ein Lösegeld gezahlt wird. Cyberkriminelle führen diesen Angriff durch, indem sie das Gerät eines Benutzers mit dieser speziellen Form von Malware infizieren, die die Daten auf dem Gerät absichtlich verschlüsselt. Als Gegenleistung dafür, dass der Benutzer den Zugriff zurückerhält, verlangen sie ein Lösegeld.
Wenn ein Cyberkrimineller einen Ransomware-Angriff mit doppelter Erpressung durchführt, versucht er nicht nur, Ransomware zu installieren, sondern erpresst auch die Daten im Vorfeld. Sie nutzen dies aus, um die Lösegeldzahlung zu erhöhen, indem sie damit drohen, die gestohlenen Daten gegen sie zu verwenden.
So funktioniert Ransomware mit doppelter Erpressung
Im Folgenden finden Sie eine schrittweise Erklärung dazu, wie ein Cyberkrimineller einen Ransomware-Angriff mit doppelter Erpressung durchführt.
1. Der Hacker verschafft sich Zugriff auf das System eines Unternehmens
Bevor ein Cyberkrimineller einen Ransomware-Angriff mit doppelter Erpressung durchführen kann, muss er sich erfolgreich Zugriff auf das System eines Unternehmens verschaffen. Es gibt verschiedene Methoden, um sich Zugriff auf die Systeme eines Unternehmens zu verschaffen, z. B. Phishing-Angriffe, Diebstahl von Anmeldeinformationen, Brute-Force-Angriffe oder Ausnutzung einer Schwachstelle in der Software oder im Betriebssystem eines Geräts.
2. Der Hacker bewegt sich seitlich durch das Netzwerk
Nachdem ein Cyberkrimineller in das System eines Unternehmens eingedrungen ist, bewegt er sich seitlich durch das Netzwerk, um erhöhten privilegierten Zugriff auf sensible Informationen und Daten zu erhalten. Dabei werden sie auch nach Möglichkeiten suchen, um zu verhindern, dass sie entdeckt werden.
3. Der Hacker stiehlt die Daten des Unternehmens
Sobald der Cyberkriminelle die für den Datendiebstahl erforderlichen Privilegien erlangt hat, entfernt er die Daten von dem Gerät und verschiebt sie außerhalb des Unternehmensnetzwerks.
4. Der Hacker verschlüsselt Daten und führt Ransomware aus
Der Cyberkriminelle hält dann die Daten als Geiseln und führt den Ransomware-Angriff aus. Die Daten werden verschlüsselt, was sie für den Eigentümer unlesbar und unzugänglich macht.
5. Das Opfer wird über den Angriff benachrichtigt
Bei einem Ransomware-Angriff wird das Opfer durch einen Distributed-Denial-of-Service-Angriff (DDoS), bei dem das System des Opfers gestört wird, über den Angriff auf sein System informiert. Der Benutzer erhält die Anweisungen, im Austausch für die Rückgabe seiner Daten ein Lösegeld zu zahlen. Die Daten sollten zurückgegeben werden, wenn das Lösegeld bezahlt wird, aber manchmal geben Cyberkriminelle die Daten immer noch nicht zurück. Wenn das Lösegeld überhaupt nicht gezahlt wird, werden die Daten entweder an die Öffentlichkeit durchsickern, gelöscht oder verkauft.
So vermeiden Sie Ransomeware-Angriffe mit doppelter Erpressung
Es ist immer eine Best Practice für die Sicherheit, Präventionstechniken für Cyberangriffe wie Ransomware zu implementieren. Im Folgenden finden Sie fünf Möglichkeiten, wie Sie Ihr Unternehmen davor schützen können, zum Opfer zu werden.
Einführung von Zero-Trust-Sicherheit
Zero-Trust-Sicherheit ist ein Framework im Bereich der Cybersicherheit, das implizites Vertrauen eliminiert und verlangt, dass alle Benutzer authentifiziert und autorisiert werden, bevor sie Zugriff auf Netzwerksysteme erhalten. Wenn Sie diese Strategie in Ihrem Unternehmen umsetzen, haben die Administratoren einen vollständigen Überblick darüber, wer mit dem Netzwerk verbunden ist. Mehr Visibilität und Verifizierung verringern das Risiko erfolgreicher Cyberangriffe erheblich.
Investition in eine Privileged Access Management (PAM)-Lösung
Privileged Access Management (PAM) ist eine Cybersicherheitslösung zur Organisation, Verwaltung und Sicherung von Konten mit privilegierten Anmeldeinformationen. Da Benutzer mit privilegierten Anmeldeinformationen Zugriff auf hochsensible Informationen und Daten haben, werden sie zu wertvollen Zielen für Cyberkriminelle. Eine PAM-Lösung trägt dazu bei, dieses Cyber-Risiko zu reduzieren, da sie es Administratoren ermöglicht, den Zugriff auf die am meisten privilegierten Konten eines Unternehmens sicher zu kontrollieren.
Halten Sie Software und Betriebssysteme (OS) auf dem neuesten Stand
Durch die Aktualisierung der Software und des Betriebssystems Ihres Geräts, sobald ein Update verfügbar ist, wird sichergestellt, dass Ihr Gerät stets mit den neuesten Sicherheitsfunktionen ausgestattet ist. Wenn Sie kein Software-Update installieren, sind Sie anfälliger für Cyberangriffe, weil die Sicherheitslücken auf Ihrem Gerät nicht gepatcht werden.
Regelmäßige Datensicherung
Durch die ständige Sicherung Ihrer Daten ist Ihr Unternehmen vor menschlichen Fehlern, Hardwareausfällen, Datenverlusten, Viren und Hackern gut geschützt. Wenn Ihr Unternehmen zum Beispiel Opfer einer Ransomware mit doppelter Erpressung wird, kann eine Datensicherung die Wiederherstellung erleichtern und möglicherweise die Zahlung des Lösegelds verhindern.
Schulung der Mitarbeitenden in der Erkennung gängiger Cyber-Bedrohungen
Beginnen Sie mit dem Schutz Ihres Unternehmens, indem Sie Ihre Mitarbeitenden über gängige Cyber-Bedrohungen für Ihre Branche aufklären. Schulen Sie Ihre Mitarbeitenden zum Beispiel darin, wie sie Phishing-Betrug erkennen können, indem Sie ihnen während ihrer Tätigkeit simulierte Phishing-E-Mails schicken.
Bleiben Sie vor Ransomware-Angriffen mit doppelter Erpressung geschützt
Wenn Sie Opfer von Ransomware mit doppelter Erpressung werden, ist das nicht nur beängstigend, sondern kann auch zu schwerwiegenden Folgen für Ihr Unternehmen führen. Glücklicherweise ist es für Unternehmen nicht unmöglich, sich gegen diese Ransomware-Bedrohungen zu verteidigen.
Schützen Sie Ihr Unternehmen vor Ransomware, indem Sie Zero-Trust KeeperPAM® implementieren, um die Verwaltung Ihrer privilegierten Benutzer zu verbessern. Um mehr darüber zu erfahren, wie Zero-Trust KeeperPAM Ihr Unternehmen schützen kann, fordern Sie noch heute eine Demo an.