Cyber Attacke Live

Share on facebook
Share on twitter
Share on whatsapp
Share on telegram
Share on email
Share on linkedin
Share on xing

Eine Cyber Attacke Live und in Farbe zu erleben …

Eine Cyber Attacke Live hat schon eine eigene Qualität. Stellen Sie sich vor, Sie sitzen mit Ihren Kolleg*innen in einem Raum und arbeiten an einem Projekt. Sie programmieren mit ihrem Team ein System. Aktuell testen Sie die Software. Der zuletzt entwickelte Code wird geprüft und durch automatisierte Verfahren getestet. Plötzlich stöhnt der Kollege, der den Test beobachtet… Sein Rechner hat sich soeben mit einem Bluescreen verabschiedet. Er fährt den Rechner wieder hoch, erhält aber keine Verbindung zum Netzwerk.

Gleichzeitig flucht der neben ihm sitzende Kollege ebenfalls über einen Blue Screen. Und kurze Zeit später die dritte Entwicklerin … Die anderen Kolleg*innnen werden aufmerksam. Einer der Kollegen zieht sofort geistesgegenwärtig das Netzwerkkabel von seinem Rechner ab. Er spricht aus, was alle vermuten: Wir haben es mit einer Cyberattacke zu tun. Insgesamt sind seit dem ersten Bluescreen knapp 4 Minuten vergangen. Eine relativ kurze Zeitspanne, in der sich die Malware verbreitet hat.

 

Mit Ransomware (Schadsoftware die verschlüsselt) werden Unternehmen erpresst

Kurze Zeit später haben wir also die Gewissheit: Das Netzwerk des Unternehmens ist Ziel einer erpresserischen Cyberattacke. Die Kolleg*innen gehen in andere Abteilungen und erleben überall dieselbe Situation. Alle Rechner sind heruntergefahren. Keines der Geräte hat eine funktionierende Netzwerkverbindung. Bei einigen Rechnern sieht der Bildschirm ungefähr so aus:

Cyberattacke - Screen nach dem Angriff

Cyberattacke – Screen nach dem Angriff

Damit war klar – das Unternehmen wurde Opfer einer erpresserischen Cyberattacke. D.h. der Angriff zielte darauf das Unternehmensnetzwerk lahm zu legen. Die Daten im Netzwerk bzw. in den Ablageorten (den Servern) wurden von einer sogenannten Malware verschlüsselt. Diese Schadsoftware ist eine sogenannte Ransomware. Diese Software verschlüsselt die Daten mit einem digitalen Schlüssel. Die Entschlüsselung der Daten kann nur mit dem Schlüsselpaar erfolgen, mit dem die Verschlüsselung durchgeführt wurde. Der/die Angreifer bieten an den entsprechenden Schlüssel für die Entschlüsselung der Daten gegen Zahlung von Bitcoins zu liefern. Deshalb ist auf jedem Rechner eine Schlüsselnummer angezeigt. In manchen Fällen funktioniert das – die aktuellen Erfahrungen zeigen allerdings, dass dies meist problematisch ist und die Firmen oft umsonst viel Geld bezahlen.

 

Regelmäßig Daten sichern

Die Alternative ist, die wichtigsten bzw. besser noch alle Daten des Unternehmens zu sichern. Wichtig: Sicherungen regelmäßig durchführen und immer gründlich kontrollieren, ob die Sicherung fehlerfrei funktioniert. Nur so haben Sie die Möglichkeit, Ihre Daten wieder herzustellen. Nach der Rücksicherung Ihres aktuellen Datenstands können Sie Ihre Arbeit als Unternehmen wieder aufnehmen. Schützen Sie Ihre Unternehmenswerte und treffen Sie Vorsorge. Im Fall eines Angriffs sollten Sie einen klaren Plan haben. Damit stellen Sie sicher, dass Ihre IT-Systeme für das Unternehmen rasch wiederherstellbar sind.

 

Hilfe für Unternehmen

Europol hat zusammen mit einigen Kooperationspartnern eine Seite eingerichtet – hier erhalten Unternehmen Hilfe und Unterstützung zur Entschlüsselung:
NOMORERANSOM von Europol

Cyber Attacke Live

Einführungspreis für beide Cyberluchs-Kurse!

nur 48,00 €

Bis 31.12.2021 erhältst du Kurs 1 und Kurs 2 von Cyberluchs zusammen zum absoluten Sonderpreis!

Jetzt zum Newsletter eintragen:

Suchbegriff eingeben

Login