. Aber was, wenn es schon zu sp\u00e4t ist?<\/span><\/p>\nLesen Sie weiter, um zu erfahren, wie Sie Ransomware-Angriffe stoppen k\u00f6nnen, die Ihr Netzwerk bereits sch\u00e4digen.<\/span><\/p>\nIsolieren Sie das infizierte Ger\u00e4t<\/b><\/h2>\n Als Erstes m\u00fcssen Sie wissen, wie Sie die Verbreitung von Ransomware verhindern k\u00f6nnen. Das ist besonders wichtig, wenn Sie Teil eines Unternehmens oder einer Organisation sind. Der Unterschied zwischen einem leichten \u00c4rgernis und einer Malware, die ein Unternehmen buchst\u00e4blich \u00fcber Nacht in den Ruin treiben kann, liegt darin, wie weit sich die Ransomware verbreiten kann. Trennen Sie also sofort alle Ger\u00e4te, die mit Ihrem infizierten System verbunden sind.<\/span><\/p>\nZiehen Sie Laufwerke ab, stellen Sie sicher, dass keine drahtlosen Verbindungen von dem infizierten Ger\u00e4t zu anderen Ger\u00e4ten bestehen, und trennen Sie es vom Netzwerk. Bei diesem Schritt ist eine schnelle Reaktionszeit entscheidend. Sobald die Infektion lokalisiert ist, m\u00fcssen Sie das System schnellstm\u00f6glich isolieren, um die Ausbreitung des Virus zu verhindern.<\/span><\/p>\nTrennen Sie alle Ger\u00e4te vom Netzwerk<\/b><\/h2>\n Nachdem Sie das infizierte System isoliert haben, sollten Sie sich nun um das Netzwerk k\u00fcmmern. Viele Formen von Malware schlagen ihre Wurzeln nicht nur in einem Computer. Sie haben es direkt auf das Netzwerk abgesehen.<\/span><\/p>\nStellen Sie sicher, dass jedes einzelne Ger\u00e4t, das Sie abtrennen k\u00f6nnen, so schnell wie m\u00f6glich abgetrennt wird. Gehen Sie immer davon aus, dass die Ransomware im Netzwerk herumschwimmt. Ihr Ziel ist es nun, daf\u00fcr zu sorgen, dass sie keine M\u00f6glichkeit hat, \u00fcber Verbindungen auf Systeme zuzugreifen.<\/span><\/p>\nBewerten Sie den Schaden<\/b><\/h2>\n Nachdem Sie die Ger\u00e4te getrennt und Ihr Hauptsystem isoliert haben, ist es nun an der Zeit, die Sch\u00e4den zu begutachten. \u00dcberpr\u00fcfen Sie freigegebene Laufwerke und Ordner, Netzwerkspeicherger\u00e4te sowie externe, USB- und Cloud-Ordner. \u00dcberpr\u00fcfen Sie alle bekannten Speicherorte von wichtigen Daten.<\/span><\/p>\nWie weit konnte sich die Malware ausbreiten, und was hat sie erreicht? Im besten Fall waren Sie schnell genug, um zu verhindern, dass die Malware zu viele Daten erreicht. <\/span><\/p>\nEs k\u00f6nnte sogar sein, dass Ihnen nichts fehlt, wovon Sie keine Sicherungskopien haben. Im schlimmsten Fall m\u00fcssen Sie jedoch verzweifelt feststellen, dass riesige Datenmengen verschl\u00fcsselt wurden und nicht mehr wiederherstellbar sind. In jedem Fall sollten Sie den Schaden notieren.<\/span><\/p>\nStellen Sie fest, ob Anmeldeinformationen oder Daten gestohlen wurden<\/b><\/h2>\n Dies ist der wichtigste Teil der Schadensanalyse. Wie wertvoll sind die fehlenden Daten? Sind wichtige Berechtigungsnachweise und lebenswichtige Informationen jetzt verloren oder verschl\u00fcsselt? Die Bestimmung des Wertes der fehlenden Informationen und der Ersetzbarkeit dieser Daten wird bestimmen, wie Sie auf den Angriff reagieren.<\/span><\/p>\nAuf keinen Fall sollten Sie jedoch \u00fcberst\u00fcrzt und ohne Plan reagieren. Selbst wenn Sie \u00fcber wichtige Zugangsdaten verf\u00fcgen, die infiziert wurden, werden Ransomware-Angreifer nicht immer ihr Wort halten und Ihre Daten zur\u00fcckgeben. <\/span><\/p>\nSie sollten nicht davon ausgehen, dass diese Angreifer ehrlich genug sind, um sich an ihre Bedingungen zu halten. Nehmen Sie sich also selbst in einem Worst-Case-Szenario eine Minute Zeit, um Ihre Optionen zu pr\u00fcfen.<\/span><\/p>\nLokalisieren Sie Patient Null<\/b><\/h2>\n Nachdem Sie sich nun einen \u00dcberblick \u00fcber den Gesamtschaden verschafft haben, k\u00f6nnen Sie damit beginnen, die Quelle der Infektion zu untersuchen. Wenn Sie wissen, wo die Malware ihren Ursprung hat, k\u00f6nnen Sie den Schaden viel besser bew\u00e4ltigen. Dies ist jedoch nicht immer ein einfacher Prozess. Ransomware erfordert in der Regel eine bestimmte Aktion des Empf\u00e4ngers, um sich zu verbreiten. In der Regel geschieht dies durch das \u00d6ffnen einer E-Mail oder eines fehlerhaften Links.<\/span><\/p>\nVerfolgen Sie die Schritte des Virus zur\u00fcck und befragen Sie Ihre Mitarbeiter zu ihren j\u00fcngsten Aktivit\u00e4ten. So k\u00f6nnen Sie m\u00f6gliche Eintrittspunkte ermitteln. In manchen F\u00e4llen haben die verschl\u00fcsselten Dateien sogar einen \u201eEigent\u00fcmer\u201c in den Eigenschaften. Dieser Besitzer wird oft als Einstiegspunkt f\u00fcr die Malware verwendet.<\/span><\/p>\nIdentifizieren Sie die Art der Ransomware (Stamm)<\/b><\/h2>\n Jetzt ist es an der Zeit, zu untersuchen, mit welcher Form von Ransomware Sie es zu tun haben k\u00f6nnten. Es ist wichtig, dies zu verstehen, denn es gibt wirksame Behandlungen und empfohlene Reaktionen f\u00fcr verschiedene Arten von Ransomware.<\/span><\/p>\nZu den bekanntesten Arten geh\u00f6ren St\u00e4mme wie Bad Rabbit, GoldenEye, Locky, Maze, Ryuk, Dharma usw. Schauen Sie sich die Symptome Ihres Stammes an und finden Sie heraus, zu welcher Art von Ransomware er passen k\u00f6nnte.<\/span><\/p>\nDieser Schritt wird Ihnen helfen zu verstehen, welche Wiederherstellungsmethode Sie sp\u00e4ter anwenden k\u00f6nnen.<\/span><\/p>\nMelden Sie die Ransomware den Beh\u00f6rden<\/b><\/h2>\n Bevor Sie sich mit der Frage besch\u00e4ftigen, wie Sie mit der Angelegenheit umgehen, sollten Sie die Infektion den Beh\u00f6rden melden. Es ist am besten, eine Untersuchung der Angelegenheit zu veranlassen, in der Hoffnung, zuk\u00fcnftige Angriffe zu verhindern. Wenn der Angreifer keine Konsequenzen zu bef\u00fcrchten hat, kann er seine Angriffe auf die Opfer fortsetzen. Um Ransomware zu stoppen, sollten Sie den Angriff sofort melden.<\/span><\/p>\nEvaluieren Sie Ihre Backups<\/b><\/h2>\n Im g\u00fcnstigsten Fall ist eine Reaktion gar nicht n\u00f6tig. Bevor Sie sich mit den Reaktionsm\u00f6glichkeiten befassen, sollten Sie Ihre Backups \u00fcberpr\u00fcfen. Ideal w\u00e4re es, wenn Sie \u00fcber relativ aktuelle Backups der meisten wichtigen Daten verf\u00fcgen, die verloren gegangen sind, und keines der Backups von der Infektion betroffen ist.<\/span><\/p>\nIn diesem Fall m\u00fcssen Sie m\u00f6glicherweise gar nicht auf den Angreifer reagieren. Der Hacker hat versagt, und solange Sie die Infektion isolieren und Ihr System anhand der Backups wiederherstellen k\u00f6nnen, ist alles in Ordnung. In den meisten Szenarien ist dies jedoch nicht der Fall. Dann ist es an der Zeit, \u00fcber Ihre Optionen nachzudenken.<\/span><\/p>\nRecherchieren Sie Ihre Entschl\u00fcsselungsoptionen<\/b><\/h2>\n Wenn Sie das Verhalten Ihres Stammes untersucht haben, sollten Sie eine Vorstellung davon haben, mit welcher Art von Ransomware Sie es zu tun haben. Nutzen Sie dies, um nach Entschl\u00fcsselungsoptionen zu suchen. In vielen F\u00e4llen gibt es Organisationen und Bem\u00fchungen, die helfen k\u00f6nnen, den Schaden r\u00fcckg\u00e4ngig zu machen und Ransomware-Angriffe zu stoppen. <\/span><\/p>\nEiner der besten Orte, die Sie besuchen k\u00f6nnen, ist eine Website namens <\/span>No More Ransom<\/span><\/a>, auf der Sie auf Tools zugreifen und Kopien verschl\u00fcsselter Dateien hochladen k\u00f6nnen, um mit dem richtigen Entschl\u00fcsselungsprozess zusammengebracht zu werden.<\/span><\/p>\nEntscheiden Sie sich f\u00fcr eine Reaktion<\/b><\/h2>\n Wenn all dies nicht ausgereicht hat, um Ihre Dateien wiederherzustellen, ist es vielleicht h\u00f6chste Zeit, den Tatsachen ins Auge zu sehen. Es besteht die M\u00f6glichkeit, dass Ihre Dateien f\u00fcr immer verloren sind. In den meisten F\u00e4llen ist es nicht empfehlenswert, das L\u00f6segeld zu zahlen, da die Wahrscheinlichkeit gro\u00df ist, dass Sie nicht einmal die Mittel zur Entschl\u00fcsselung Ihrer Dateien erhalten, nachdem das L\u00f6segeld gezahlt wurde. <\/span><\/p>\nWenn die Dateien jedoch so wichtig sind, sollten Sie \u00fcberlegen, ob das geforderte L\u00f6segeld die Chance wert ist, sie wiederzuerlangen.<\/span><\/p>\nFazit<\/b><\/h2>\n Es ist zwar viel einfacher, Ransomware zu verhindern als sie zu bek\u00e4mpfen, aber Sie k\u00f6nnen trotzdem etwas tun. Wenn Sie auf Ihre Backups achten und ein gesundes Cyber-Bewusstsein in Ihrem Unternehmen aufrechterhalten haben, sollte Ransomware nicht in Ihr System eindringen k\u00f6nnen.<\/span><\/p>\nDoch selbst wenn dies der Fall w\u00e4re, haben Sie mehr als nur ein paar M\u00f6glichkeiten, bevor Sie die Zahlung des L\u00f6segelds in Betracht ziehen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Was w\u00fcrden Sie tun, wenn Ihr Ger\u00e4t pl\u00f6tzlich …<\/p>\n","protected":false},"author":6,"featured_media":19644,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419,485],"tags":[],"class_list":["post-21413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de","category-ransomware-de"],"acf":[],"yoast_head":"\n
So stoppen Sie Ransomware in Aktion | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n