Herkömmliche Computer-Viren spionieren ein infiziertes System aus, greifen Passwörter, E-Mail-Adressen, Banking-Daten oder Paypal-Daten ab. Dagegen schützt beinahe jeder aktuelle Virenscanner mehr oder weniger gut. Ganz anders arbeiten sogenannte Cryptoviren.
Vielfach verbreitet via E-Mail mit Betreff-Zeilen wie „Urgent Invoice“, „Rechnung“, „Eilige Rechnung“, „Mahnung“ o.ä., verleiten Sie den Empfänger, einen E-Mail-Anhang wie etwa ein Word-, Excel- oder PDF-Dokument zu öffnen, die dann zum Aktivieren von Makros auffordern.
Wer jetzt klickt, lädt den Teufel direkt ins System. Denn im Hintergrund verschlüsselt eine Programmdatei die Dateien des betroffenen Systems oder gar des gesamten Unternehmens - für das Opfer in der Regel so, dass die Daten erst einmal völlig unlesbar werden. Der Schaden, etwa wenn Kundendaten plötzlich nicht mehr genutzt werden können, ist oft beträchtlich.
Wer die Dateien entschlüsseln will, kann dies nur durch Zahlung z.B. auf ein Bitcoin-Konto - erst dann erhält er aus dem sogenannten Dark Web per TOR-Browser ein Tool, das die eigenen Dateien entschlüsselt und den Zugriff wieder ermöglicht.
Wie gefährlich sind Cryptolocker wie „Locky“, „Teslacrypt“, „CoinVault“ oder andere wirklich?
- Wie funktioniert Ransomware überhaupt - und wie werden Opfer unter Druck gesetzt?
- Wie können sich Unternehmensrechner und –netzwerke infizieren?
- Was können Unternehmen tun, wenn „es“ schon passiert ist?
- Hilft es wirklich, das Lösegeld zu bezahlen?
- Wie können Unternehmen und Behörden sich von einem Erpressungstrojaner wieder befreien und schnellstmöglich wieder auf ihre Daten zugreifen?
- Wie kann man sich überhaupt davor schützen, zum Opfer zu werden?
Wir freuen uns auf Ihre Teilnahme und Ihre Fragen!
|
|
 |
|
Hintergrund:
In dem Webcast zeigt Christian Funk insbesondere auf, wie sich Ransomware entwickelt hat, elche Art und wieviele Angriffsversuche es 2015 und 2016 gegeben hat, über welche Angriffsvektoren die Erpresser eindringen, nach der Infektion genau passiert, wie die Verschlüsselung läuft und Erpressungsschreiben aussehen. Sie erfahren außerdem, was Malware-Autoren einsetzen, um die Erkennung zu erschweren und welche Möglichkeiten zur Bezahlung via „Malware-as-a-Service“ heute von den Erpressern angegeben werden. Sie sollten den Webcast auch dann besuchen, wenn Sie erfahren wollen, welche Linux- und Android- Varianten es neben den Windows-Viren noch gibt, ob die Daten nach Bezahlung tatsächlich entschlüsselt werden, vor allem aber: wie Sie sich effizient schützen können.
Das global agierendes Cybersicherheitsunternehmen Kaspersky Lab (gegr. 1997 bietet seinen Kunden tiefgreifende Threat Intelligence als Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern weltweit. Derzeit stehen mehr als 400 Millionen Nutzer und 270.000 Unternehmenskunden dem Schutz der Kaspersky Lab-Technologien.
|
 |
|