Neuigkeiten Timeline

Internet, Ecommerce
März 29, 2024

Welche Unterschiede bestehen zwischen Amazon-Vine und anderen Bewertungsprogrammen?

Tourismus, Reisen
März 28, 2024

Reiseblogger Wolfgang Wurzer: Entdecken Sie ein grünes Erding

Immobilien
März 28, 2024

Stefan Gaetano Ala und das Konzept der APOLONIA Gruppe: Einblicke in erfolgreiches Unternehmertum

IT, NewMedia, Software
März 28, 2024

Passwortlose Zukunft: Realität oder Utopie?

Tourismus, Reisen
März 28, 2024

Veranstaltungstipp 21. April: Weilburger Frühlingsmarkt mit Autoschau und verkaufsoffenen Sonntag

Immobilien
März 28, 2024

Hotel Investments AG pachtet Stadthotels in Deutschland, Österreich und Schweiz

Allgemein
März 28, 2024

Digital PR: White Hat Linkbuilding mit BuzzLinks

Tourismus, Reisen
März 28, 2024

PM: Frühling an der Ostsee – die Oster-Arrangements im ATLANTIC Grand Hotel Travemünde

Logistik, Transport
März 28, 2024

KRAUSE auf der BUS2BUS in Berlin

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Die volkswirtschaftliche Bedeutung von Fremdkapital: Eine historische Perspektive – wer bezahlte die Eroberung der Welt, von Stefan Elsterman

Politik, Recht, Gesellschaft
März 28, 2024

Eigene Altersvorsorge auf einen Blick

Medien, Kommunikation
März 28, 2024

Beratung bei Digitalisierung und digitaler Markterschließung

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Unternehmensberatung Kraus & Partner ist ISO-zertifiziert

Unternehmen, Wirtschaft, Finanzen
März 28, 2024

Betriebliche Krankenversicherung – Maßgeschneiderter Schutz für das Handwerk

Ransomware: Avecto warnt vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der Sicherheitsanbieter Avecto warnt: Zahlen Sie kein Lösegeld!

Ransomware: Avecto warnt vor Lösegeldzahlung

Der Sicherheitsanbieter Avecto weist darauf hin, dass die Finanzierung von Kriminalität und Terrorismus illegal ist. Deshalb sollten Organisationen niemals Lösegeld bezahlen, wenn ihre Systeme von kriminellen Hackern übernommen oder gesperrt wurden.

Die richtige Strategie sei es, die Systeme vor dem Angriff so zu sichern, dass die Angreifer keine Chance haben, in die Systeme einzudringen.

„Unternehmen gewähren ihren Mitarbeitern häufig umfassende Administratorrechte, so dass sie jede beliebige Anwendung ausführen und Zugriff auf große Mengen von Daten im Netzwerk haben“, sagt Michael Frauen, Vice President of Sales – Central & Eastern Europe, Avecto. „Aber man sollte immer bedenken, dass ein potenzieller Angreifer auf dieselben Daten zugreifen kann, wie der Benutzer dessen Konto er missbraucht.“

Dieses Problem zu verstehen sei entscheidend, wenn die Sicherheitsbeauftragten die Systeme sicherer machen wollten.

„Wir sehen, dass viele Verantwortliche einfach die Complianceanforderungen abhaken. Aber das reicht nicht. Mit so oberflächlichen Maßnahmen nehmen sie allzu große Risiken in Kauf und setzen die Existenz der Organisation aufs Spiel“, ist Frauen überzeugt.

Tatsächlich seien in den meisten Fällen Angreifer nicht aufgrund ihrer ausgeklügelten Taktik erfolgreich, sondern weil schlicht und einfach die notwendigen Sicherheitskontrollen im Zielsystem fehlen.
Eine klassische Betrugsmasche der Angreifer sei es, sich den Zugang zu internen Systemen zu verschaffen, um Zugriff auf E-Mail-Konten und Kalender zu erlangen. Dann wählten sie einen geeigneten Zeitpunkt für ihre weiteren Aktivitäten: Beispielsweise senden sie eine E-Mail aus dem Postfach der Geschäftsführung an die Finanzabteilung. Inhalt: Die gefakte Bitte um Überweisung eines bestimmten Betrages an das Konto der Angreifer. Die Finanzabteilung schickt nichtsahnend das Geld auf das Konto – von hier aus verschwindet der Betrag für immer.

„Andere Taktiken bestehen darin, Lieferketten zu unterbrechen oder sich mithilfe der Anmeldedaten externer Mitarbeiter Zugang zum System zu verschaffen“, erklärt Frauen weiter. Wenn ein Unternehmen beispielsweise einem Auftragnehmer oder Lieferanten Zugang zum System gewährt, könnte es für Cyberkriminelle einfacher sein, dieses Unternehmen anzugreifen und deren Zugangsdaten zu stehlen.
„Oft wollen die Leute unbedingt wissen, wer hinter einem Angriff steckt“, sagt Frauen. Doch dieser Aufwand lohne nicht, weil sich der Schaden nicht rückgängig machen lasse. Tatsächlich sei es sehr unwahrscheinlich, dass der Übeltäter gefasst wird. „Statt nach Phantomen zu suchen, sollten alle Verantwortlichen ihre Energie darauf konzentrieren, die Angriffsfläche zu verringern.“

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Niederlassungen in Manchester, Boston und Frankfurt, das auf Privilege Elevation and Delegation Management (PEDM) spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. Die Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Gartenstraße 25
D-61352 Bad Homburg
+49 6172 761 3010
germany@avecto.com
http://www.avecto.de

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

(Visited 33 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert