Webinar: Die kritischen 48 Stunden nach einem Ransomware-Angriff richtig nutzen

    Flowmon-Kemp-TeaserRansomware ist aufgrund des potenziellen Schadens, den sie anrichten kann, eine besonders gefürchtete Bedrohung. Wenn es das eigene Unternehmen trotz aller Vorkehrungen dennoch erwischen sollte, dann kommt es auf jede Minute an. Daher sollte man schon vorher wissen, welche Maßnahmen man ergreifen muss.

    Angreifer verursachen mit Ransomware nicht nur gewaltigen Schaden durch Zerstörung von Daten und IT-Systemen, sondern pressen den Opfern oft noch zusätzlich horrende Zahlungen ab. Im letzten Jahr lagen diese durchschnittlich bei 812.000 USD.

    Aber selbst die Überweisung des Lösegelds garantiert nicht, dass die Cyberkriminellen den Key für die Entschlüsselung aushändigen. Und es bleibt dann immer noch die Gefahr, dass sie die erbeuteten Daten veröffentlichen.

    Nachdem sich die Malware über das Netzwerk ausbreitet und dabei laufend Geschäftsdaten verschlüsselt, ist es wichtig, den Angriff möglichst schnell zu entdecken. In einer ersten Reaktion wird man kritische Systeme vom Netz nehmen, darunter vor allem jene, die für eine Wieder­herstellung der Umgebung entscheidend sind.

     Der NIST Incident Response Cycle definiert die Schritte für den Umgang mit einem Angriff.

    Dies kann natürlich nur eine vorübergehende Maßnahme sein, bis man den Angriffsvektor identifiziert und blockiert hat, etwa durch das Ändern von Passwörtern. Eine kritische Rolle beim Erkennen und Analysieren eines solchen Angriffs spielen Tools für die Überwachung des Netzwerks.

    Themen des Webinars

    Das Webinar "Reaktion auf einen Ransomware-Angriff: Die kritischen ersten 48 Stunden" erläutert, welche wichtigen Schritte Unternehmen einleiten müssen, um Auswirkungen auf die Verfügbarkeit von Diensten, die Integrität von Informations­systemen und die Vertraulichkeit von Daten zu minimieren.

    Zur Sprache kommen folgende Themen:

    • Was passiert in den ersten 48 Stunden nach dem Ransomware-Angriff?
    • Welche Schritte müssen Unternehmen einleiten?
    • Wie behandeln die EU-Direktiven NIS2 und RCE das Thema Cyber-Resilienz?
    • Wieso sollten von den Direktiven betroffene Unternehmen die Grundsätze der Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) als elementaren Bestandteil ihrer technischen Maßnahmen betrachten?
    • Was ist Flowmon und wie kann das Tool helfen, Sicherheitsvorfälle zu bewältigen?

    Die Veranstaltung findet am Donnerstag, den 15. Juni 2023, um 11 Uhr statt. Sie können sich auf dieser Seite anmelden »

    *Dies ist ein bezahlter Beitrag von Progress Software.

    Bild von Progress Software

    Progress ist zuver­lässiger An­bieter füh­render Pro­dukte für die Ent­wicklung, den Ein­satz und die Ver­waltung hoch­wirk­samer Anwen­dungen. Das Unter­nehmen ermöglicht seinen Kunden, die erfor­derlichen Anwen­dungen und Erfah­rungen zu schaffen, sie einz­usetzen, wo und wie sie es wünschen, und alles sicher zu ver­walten. Hundert­tausende von Unter­nehmen, darunter 1.700 Software-Firmen und 3,5 Millionen Entwickler, setzen bereits auf Progress, um ihre Ziele zu erreichen.

    // Mail, Web, Twitter //

    Weitere Beiträge von diesem Anbieter