15 Anzeichen dafür, dass Sie gehackt wurden – und wie Sie sich wehren
Umgeleitete Internet-Suchen, unerwartete Installationen, abtrünnige Mauszeiger: Hier ist, was zu tun ist, wenn Sie 0 gewned wurden.

Warum IT-Führungskräfte eine Null-Vertrauens-Netzwerkzugangsstrategie in Betracht ziehen sollten

Enterprise Data Warehouses und Business Intelligence im Cloud-Zeitalter

Verwendung von ZTNA zur Bereitstellung der von den Benutzern gewünschten Erfahrung

Die Top-Storys von heute
10 Sicherheitsänderungen nach COVID-19
Die 10 mächtigsten Cybersecurity…
4 Wege Mitarbeiter-Heimnetzwerke und intelligente…
12 billige oder kostenlose Cybersicherheitstrainings…
6 Sicherheitsmetriken, die von Bedeutung sind – und 4…
MEHR ANZEIGEN
In der heutigen Bedrohungslandschaft bietet Antimalware-Software wenig Sicherheit. Tatsächlich sind Anti-Malware-Scanner entsetzlich ungenau, insbesondere bei Exploits, die weniger als 24 Stunden alt sind. Böswillige Hacker und Malware können ihre Taktik nach Belieben ändern. Tauschen Sie ein paar Bytes aus, und ein zuvor erkanntes Malware-Programm wird unkenntlich gemacht. Sie müssen nur jede verdächtige Malware-Datei bei VirusTotal von Google, das über 60 verschiedene Anti-Malware-Scanner verfügt, einreichen, um zu sehen, dass die Erkennungsraten nicht alle wie angekündigt sind.

[ Wie viel kostet ein Cyberangriff wirklich? Schauen Sie sich die Zahlen an… | Holen Sie sich das Neueste von CSO, indem Sie sich für unsere Newsletter anmelden. ]

Um dem entgegenzuwirken, überwachen viele Anti-Malware-Programme das Programmverhalten, oft Heuristik genannt, um bisher nicht erkannte Malware aufzufangen. Andere Programme verwenden virtualisierte Umgebungen, Systemüberwachung, Erkennung des Netzwerkverkehrs und all dies, um genauer zu sein. Dennoch lassen sie uns regelmäßig im Stich. Wenn sie versagen, müssen Sie wissen, wie Sie Malware erkennen können, die durchgekommen ist.

Wie Sie wissen, ob Sie gehackt wurden

Hier sind 15 sichere Anzeichen dafür, dass Sie gehackt worden sind und was im Falle eines Kompromisses zu tun ist.

Sie erhalten eine Lösegeld-Meldung
Sie erhalten eine gefälschte Antiviren-Nachricht
Sie haben unerwünschte Browser-Symbolleisten
Ihre Internet-Recherchen werden umgeleitet
Sie sehen häufige, zufällige Popups
Ihre Freunde erhalten von Ihnen Social Media-Einladungen, die Sie nicht verschickt haben
Ihr Online-Passwort funktioniert nicht
Sie beobachten unerwartete Software-Installationen
Ihre Maus bewegt sich zwischen den Programmen und trifft Auswahlen
Antimalware, Task-Manager oder Registry-Editor ist deaktiviert
Ihrem Online-Konto fehlt Geld
Sie wurden von jemandem benachrichtigt, der Sie gehackt hat
Vertrauliche Daten sind durchgesickert
Ihre Anmeldedaten befinden sich in einem Passwort-Dump
Sie beobachten seltsame Muster im Netzwerkverkehr
Beachten Sie, dass die Empfehlung Nummer 1 in allen Fällen die vollständige Wiederherstellung Ihres Systems in einem bekannt guten Zustand ist, bevor Sie fortfahren. In der Anfangszeit bedeutete dies, den Computer zu formatieren und alle Programme und Daten wiederherzustellen. Heute könnte es einfach bedeuten, auf eine Schaltfläche Wiederherstellen zu klicken. So oder so, einem kompromittierten Computer kann nie wieder voll vertraut werden. Befolgen Sie die empfohlenen Wiederherstellungsschritte, die in jeder Kategorie unten aufgeführt sind, wenn Sie keine vollständige Wiederherstellung durchführen möchten. Auch hier ist eine vollständige Wiederherstellung immer die bessere Option, was das Risiko betrifft.

 

1. Sie erhalten eine Lösegeld-Meldung

Eine der schlimmsten Nachrichten, die man auf seinem Computer sehen kann, ist eine plötzliche Bildschirmübernahme, bei der alle Daten verschlüsselt werden und eine Zahlung verlangt wird, um sie freizuschalten. Die Lösegeldforderung ist riesig! Nach einem leichten Rückgang der Aktivitäten im Jahr 2017 sind die Programme zur Lösegeldforderung wieder in vollem Gange. Es gehen Milliarden Dollar an Produktivität verloren, und es werden Milliarden an Lösegeld gezahlt. Kleine Unternehmen, Großunternehmen, Krankenhäuser, Polizeistationen und ganze Städte werden durch Lösegeldforderungen zum Erliegen gebracht. Etwa 50% der Opfer zahlen das Lösegeld und sorgen dafür, dass es nicht so bald verschwindet.

Leider führt die Zahlung des Lösegeldes nach Angaben von Cybersecurity-Versicherungsunternehmen, die häufig an den Auszahlungen beteiligt sind, in etwa 40% der Fälle nicht zu funktionierenden Systemen. Wie sich herausstellt, sind Lösegeldprogramme nicht fehlerfrei, und das Freischalten von wahllos verschlüsselten verbundenen Systemen ist nicht so einfach wie das Eingeben eines Entschlüsselungsschlüssels. Die meisten Opfer enden mit vielen Tagen Ausfallzeit und zusätzlichen Wiederherstellungsschritten, selbst wenn sie das Lösegeld zahlen.

EMPFOHLENE WHITEPAPERS

Warum IT-Führungskräfte eine Null-Vertrauens-Netzwerkzugangsstrategie in Betracht ziehen sollten

Enterprise Data Warehouses und Business Intelligence im Cloud-Zeitalter

Verwendung von ZTNA zur Bereitstellung der von den Benutzern gewünschten Erfahrung

Was ist zu tun? Erstens: Wenn Sie über eine gute, aktuelle, getestete Datensicherung der betroffenen Systeme verfügen, müssen Sie nur die betroffenen Systeme wiederherstellen und vollständig verifizieren (offiziell als Unit Testing bezeichnet), um sicherzustellen, dass die Wiederherstellung zu 100 % erfolgt ist. Leider verfügen die meisten Unternehmen nicht über die großartigen Backups, von denen sie dachten, sie hätten sie. Testen Sie Ihre Backups! Lassen Sie nicht zu, dass Lösegeldforderungen das erste Mal sind, dass die kritischen Backups Ihres Unternehmens getestet werden.

Der beste Schutz besteht darin, sicherzustellen, dass Sie gute, zuverlässige, getestete Offline-Sicherungen haben. Ransomware wird immer raffinierter. Die Bösewichte, die Malware verwenden, verbringen ihre Zeit in kompromittierten Unternehmensumgebungen.

Von admin