Die Ransomware-Bedrohung. So erkennen Sie einen Angriff, bevor es zu spät ist

Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? Dieser Leitfaden zeigt Ihnen, wie Ransomware-Angriffe beginnen, wie sie sich fortpflanzen und wie Sie sie verhindern oder eindämmen können. [...]

Daten gekapert? So beugen Sie vor. (c) Logrythm
Daten gekapert? So beugen Sie vor. (c) Logrythm
Im Februar 2016 fiel das Computernetzwerk im Hollywood Presbyterian Medical Center (HPMC) in Südkalifornien mehr als eine Woche lang aus, weil das Krankenhaus mit den Folgen eines Ransomware-Angriffs zu kämpfen hatte. Die Krankenhausverwalter riefen den internen Notstand aus, da die Mitarbeiter Schwierigkeiten hatten, auf Krankenakten und Computersysteme zuzugreifen, die für die Patientenversorgung unerlässlich waren. Einige Patienten mussten in andere Krankenhäuser verlegt werden, um ihre kontinuierliche Versorgung zu gewährleisten.
Währenddessen hielten die Angreifer die Computersysteme des Krankenhauses als Geisel, bis ein Lösegeld von 40 Bitcoins – etwa 17.000 USD – gezahlt wurde. Erst dann konnte das Krankenhaus seine Dateien wieder nutzen, die heimlich mit Malware verschlüsselt worden waren.
Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? Um Ihr Unternehmen erfolgreich gegen einen solchen Angriff verteidigen zu können, müssen Sie gewappnet sein und wissen, worauf Sie achten müssen, wenn ein Angriff beginnt.
Dieser Leitfaden bereitet die gesammelten Erkenntnisse der Experten bei LogRhythm auf und zeigt Ihnen, wie Ransomware-Angriffe beginnen, wie sie sich auf Ihren Endpunkten und im Netzwerk fortpflanzen und wie Sie sie verhindern oder zumindest eindämmen können, um schwere Nachwirkungen zu verhindern.
Sponsor: LogRhythm
Sprache: Deutsch
Seiten: 12
DOWNLOAD

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*