Jetzt schnell denken: Nyetya ist bereits da – Neue Ransomware-Variante bedroht Unternehmensnetzwerke
WannaCry ist gerade aus den Medien verschwunden. Nun drängt sich mit aller Macht das nächste Ransomware-Thema mit einer neuen und gefährlichen Variante in die Schlagzeilen – diesmal lautet die Gefahr Nyetya, die für Netzwerke weltweit verheerend ist. Was bedeutet dies? Es bedeutet, dass Angreifer nicht aufgeben. Vielmehr denken sie darüber nach, wie sie Malware noch schädlicher machen und diese permanent weiterentwickeln können. Und das müssen Sie auch!
Nyetya ist äußert listig, da es den Master-Boot-Record (wie ein Inhaltsverzeichnis für eine Festplatte) eines Computers verschlüsselt. Und das ist nicht gut. Sobald es ein System betritt, verwendet es drei Möglichkeiten, sich automatisch in einem Netzwerk zu verbreiten, von denen eine die bekannte Eternal Blue-Schwachstelle ist, die WannaCry auch verwendet hat. Sehen Sie sich daher diesen Cisco Expert Talk an, um mehr darüber zu erfahren, wie Angriffe wie WannaCry und Nyetya passieren.
Einige Infektionen können sogar mit einem vertrauten Steuer-Accounting-Software-Paket verbunden sein, um initial den Fuß in Ihr Netzwerk zu bekommen. Um eine erstklassige, eingehende Analyse von Nyetya zu erhalten, schauen Sie sich unseren Blog von Cisco‘s Security Bedrohungs-Intelligence-Team TALOS an. Hier sehen Sie, wie die Ransomware funktioniert und wie Sie sich davor schützen können. Über die letzten Jahre sind Cyberkrimelle leider sehr innovativ geworden, um Schaden anzurichten. Egal ob Phishing-E-Mails, Netzwerk-Schwachstellen oder Malvertising. Die Kriminellen decken das ganze Spektrum von Cyberattacken ab.
Wir betonen sein Jahren die Notwendigkeit eines ausreichenden Schutzes von Netzwerken. In diesem Zusammenhang ist es daher wichtig zu verstehen, wie Ransomware funktioniert. Daher brauchen Sie das richtige Team und Ressourcen, um große Technologie zu unterstützen, um auf ein Worst-Case-Szenario reagieren zu können.
Diesem Denken entspringt die Ransomware Defense-Lösung. Eine Reihe von getesteten Produkten, die den Schutz von DNS-, Endpoint-, E-Mail -und Netzwerk-Sicherheit gewährleistet.Nicht zu vergessen die obligatorische Public-Service-Botschaft für gute IT-Praktiken: Priorisieren Sie das Patching Ihrer Systeme, um das Sicherheitsrisiko zu reduzieren. Während Sie das tun, vergessen Sie auch bitte nicht das Backup von Schlüsseldaten als fundamentalen Bestandteil ihres Sicherheitsprogramms.
Angriffe wie diese werden immer wieder passieren, und Hacker werden ihre Techniken weiterentwickeln, um Ransomware schneller zu verbreiten und sie rentabler zu machen. Auch wenn Sie diesmal einer der Glücklichen waren, stellen Sie in Zukunft sicher, dass Sie alle Vorkehrungen treffen, damit Sie Ihre Chancen das nächste Opfer zu sein minimieren. Dieses Rennen wollen Sie sicher nicht verlieren. Mehr Infos finden Sie hier.
Tags:
- #3xDigital
- #DeutschlandDigital
- #Innovation
- #PublicSectorNow
- #ZeroTrust
- accelerator
- acr
- AI
- AMP
- angreifer
- Angriffe
- annual cybersecurity report
- annual security report
- AnyConnect
- API
- Apollo
- Applikationen
- Arbeitsplatz
- Architektur
- Architekturen
- Artificial Intelligence
- ATR
- Attacken
- AWS
- bedrohung
- Bedrohungen
- Bedrohungslage
- Betriebskosten
- Blickwinkel
- Breitband
- BSI
- Bundestagswahl
- BYOD
- CCP
- Charter of Trust
- Cisco
- Cisco 2018 Annual Security Report
- Cisco Collaboration
- Cisco Connect Germany
- Cisco Container Plattform
- cisco cybersecurity
- Cisco Secure
- cisco secureX
- Cisco Stealthwatch
- Cisco TechBeat
- CiscoLiveEMEA
- CISO
- cloud
- Cloud Calling
- Cloud Plattform
- Cloud-Security
- Cognitive Collaboration
- Collaboration
- Compliance
- Connected Fitness
- Container
- corona
- COVID-19
- Customer Experience
- Cyber Security
- Cyberkriminalität
- Cyberresilienz
- Cybersecurity
- Cybersecurity summit
- Cybersyecurity
- Data Center
- Data Center Security
- DataCenter
- Daten
- Daten schützen
- Datenschutz
- Datenschutzrichtlinien
- Datenverarbeitung
- ddos
- Deutsche Telekom
- Deutschland
- Digital Network Architecture
- Digital X
- Digitale Transformation
- Digitaler Workshop
- Digitalisierung
- DigitalPakt
- dna
- DSGVO
- Duo Security
- Early in Career
- eHealth
- Email Security
- encrypted traffic analytics
- Fertigung
- FhG
- Firewall
- Fitness
- Fraunhofer
- GDPR
- GSSO
- Hacker
- Headset
- HIPA
- Home Office
- Home Office Total
- homeoffice
- Hybrid Work
- hybrides arbeiten
- HyperFlex
- Hyperkonvergenz
- Industrie 4.0
- infrastruktur
- Interoperabilität
- IoT
- israel
- IT
- IT Infrastruktur
- IT Sicherheit
- It-sa
- Jost-Werke
- Kanzlerduell
- KMU
- Konferenzräume
- Krypto
- Kubernetes
- Künstliche Intelligenz
- Machine Learning
- malware
- Manufacturing
- Meeting
- meraki
- Messe
- Mittelstand
- ML
- Mondlandung
- mssp
- Multi Cloud
- Multi-Factor-Authentifizierung (MFA)
- networking
- Networking Academy
- Netzwerk
- Neue Geschäftsmodelle
- Nyetya
- Online Workshop
- Partner Summit
- Partner Summit 2019
- Partnerprogramm
- Petya
- Pflege
- Placetel
- plattform
- Podcasts
- Portfolio
- Produktion
- QKD
- ransomware
- ransonware
- Rechenzentrum
- Regulierung
- remote work
- Report
- SaSE
- Schulen
- Schutz
- SD-WAN
- SDN
- Secure Datacenter
- secureX
- Security
- Security Summit
- Segmentierung
- ServiceProvider
- Sicheres Datacenter
- Sicherheit
- Sicherheitsarchitektur
- Sicherheitslücke
- Smart City
- Spark
- Studie
- supply chain
- Sustainability
- Talos
- teams
- Telekom Deutschland
- Telekommunikation
- The Network. Intuitive.
- Threat Hunting
- ThreatGrid
- Umbrella
- Video
- Video Konferenz
- Videokonferenz
- Virtuelle Wissensvermittlung
- Virtueller Workshop
- VirusTotal
- VUCA
- wannacry
- Warnung
- Webex
- Webex Desk Mini
- Webex Desk Pro
- Webex Room Panorama
- Webex Roomkit Mini
- Weiterbildung
- Wettbewerb
- Whiteboard
- wirmachendigitalisierungeinfach
- Workforce Transformation
- zero trust