"Ransomware und Cyber-Erpressung" und "Sichere Windows-Infrastrukturen"
Veröffentlicht in Ausgabe 10/2023 - RUBRIKEN
Hat eine Ransomware zugeschlagen, ist richtiges Handeln gefragt, um den Schaden zu begrenzen, Kunden und Geschäftspartner nicht zu verunsichern und geltende Datenschutzbestimmungen und vergleichbare Regelwerke einzuhalten. Wie ein entsprechender Ablauf aussehen kann, zeigen Sherri Davidoff, Matt Durrin und Karen Sprenger im Buch "Ransomware und Cyber-Erpressung". Ans Eingemachte geht es dabei ab Kapitel 3, in dem die Leser die Anatomie eines Angriffs kennenlernen. Denn dieser beginnt nicht mit der Verschlüsselung der Dateien, sondern lange vorher, wenn die Cyberkriminellen ins Firmennetzwerk eindringen, sich umschauen, lohnenswerte Ziele ausmachen und sich festsetzen. Erst am Ende dieses Prozesses erfolgen die offensichtliche Verschlüsselung und Erpressung. Dies ist wichtig zu verstehen, denn dadurch werden Admins auch für frühzeitige Anzeichen sensibilisiert – verdächtige Logeinträge, plötzlich auftauchende Nutzerkonten, erste Verdachtsmeldungen von Antimalware-Programmen.
Ist das Kind trotz allem in den Brunnen gefallen, herrscht meist Chaos in der Firmenzentrale. Dabei ist gerade jetzt ein strukturiertes Vorgehen entscheidend, um den Angriff noch möglichst einzudämmen und den Schaden, auch nach außen hin, zu minimieren – Passwörter zurücksetzen, Remotedienste beenden oder gleich die Stromstecker im Serverraum ziehen. Nicht zu vergessen: Öffentlichkeitsarbeit und Einbeziehen einer möglichen Cyberversicherung samt IT- und Rechtsexperten. Wie eine Verhandlung mit den Erpressern ablaufen kann und worauf in Sachen Lösegeldzahlung zu achten ist, erfahren die Leser ebenso wie die Schritte zur Wiederherstellung ihrer Umgebung.
Fazit
Auf Sicht zu fahren, ist im Fall eines Ransomware-Angriffs keine gute Taktik. Vielmehr ist schnelles, koordiniertes und durchdachtes Handeln gefragt – auf allen Ebenen eines Unternehmens. Einen umfassenden Leitfaden auf 344 Seiten bietet das Buch "Ransomware und Cyber-Erpressung". Es führt praxisnah samt Checklisten und Übungsaufgaben durch die Untiefen dieser digitalen Plage.
Hat eine Ransomware zugeschlagen, ist richtiges Handeln gefragt, um den Schaden zu begrenzen, Kunden und Geschäftspartner nicht zu verunsichern und geltende Datenschutzbestimmungen und vergleichbare Regelwerke einzuhalten. Wie ein entsprechender Ablauf aussehen kann, zeigen Sherri Davidoff, Matt Durrin und Karen Sprenger im Buch "Ransomware und Cyber-Erpressung". Ans Eingemachte geht es dabei ab Kapitel 3, in dem die Leser die Anatomie eines Angriffs kennenlernen. Denn dieser beginnt nicht mit der Verschlüsselung der Dateien, sondern lange vorher, wenn die Cyberkriminellen ins Firmennetzwerk eindringen, sich umschauen, lohnenswerte Ziele ausmachen und sich festsetzen. Erst am Ende dieses Prozesses erfolgen die offensichtliche Verschlüsselung und Erpressung. Dies ist wichtig zu verstehen, denn dadurch werden Admins auch für frühzeitige Anzeichen sensibilisiert – verdächtige Logeinträge, plötzlich auftauchende Nutzerkonten, erste Verdachtsmeldungen von Antimalware-Programmen.
Ist das Kind trotz allem in den Brunnen gefallen, herrscht meist Chaos in der Firmenzentrale. Dabei ist gerade jetzt ein strukturiertes Vorgehen entscheidend, um den Angriff noch möglichst einzudämmen und den Schaden, auch nach außen hin, zu minimieren – Passwörter zurücksetzen, Remotedienste beenden oder gleich die Stromstecker im Serverraum ziehen. Nicht zu vergessen: Öffentlichkeitsarbeit und Einbeziehen einer möglichen Cyberversicherung samt IT- und Rechtsexperten. Wie eine Verhandlung mit den Erpressern ablaufen kann und worauf in Sachen Lösegeldzahlung zu achten ist, erfahren die Leser ebenso wie die Schritte zur Wiederherstellung ihrer Umgebung.
Fazit
Auf Sicht zu fahren, ist im Fall eines Ransomware-Angriffs keine gute Taktik. Vielmehr ist schnelles, koordiniertes und durchdachtes Handeln gefragt – auf allen Ebenen eines Unternehmens. Einen umfassenden Leitfaden auf 344 Seiten bietet das Buch "Ransomware und Cyber-Erpressung". Es führt praxisnah samt Checklisten und Übungsaufgaben durch die Untiefen dieser digitalen Plage.
Daniel Richey
Titel
Ransomware und Cyber-Erpressung
Autoren
Sherri Davidoff, Matt Durrin und Karen Sprenger
Verlag
dpunkt.verlag
Preis
44,90 Euro
ISBN
978-3-86490-888-0
Microsoft hat seine Produkte im Laufer der Zeit mit imm mehr Abwehrmöglichkeiten ausgestattet, sodass sich bereits mit Bordmitteln ein hohes Schutzniveau erreichen lässt. Im Buch "Sichere Windows-Infrastrukturen" stellen Peter Kloep und Karsten Weigel die Mittel und Wege vor. Dabei gelingt es den Autoren, sowohl Breite als auch Tiefe dieses komplexen Themas angemessen abzubilden. Natürlich muss ein Admin wissen, wie Hacker typischerweise vorgehen, um die passenden Sicherheitsmaßnahmen zu treffen. So beginnen die Autoren mit einer Einführung in gängige Angriffsmethoden und -werkzeuge: Mimikatz, DSInternals, Hashcat oder Blood-Hound, um nur einige zu nennen. Besonders Mimikatz ist so ausführlich beschrieben, dass sich die Nutzung (zu Testzwecken) nachvollziehen lässt. Nach einem Ausflug in grundlegende Architekturüberlegungen samt der Umsetzung eines schlüssigen Namenskonzepts und Tier-Modells sowie des Least-Privilege-Prinzips folgt die Konfiguration der Systeme.
Schritt für Schritt zeigen die Autoren, wie sich Arbeitsplatzrechner und administrative Systeme härten, das Active Directory schützen sowie Netzwerkzugänge kontrollieren lassen. Da zur IT-Sicherheit auch die Annahme gehört, dass Angreifer trotz aller Sicherheitsmaßnahmen bereits im Netzwerk sind, beleuchten die Autoren nicht zuletzt das Erkennen von Angriffen etwa über Advanced Threat Analytics sowie die PowerShell.
Fazit
IT-Sicherheit ist Arbeit und unbequem. Und doch ist sie nötiger denn je, da Firmen ohne funktionierende IT lahmliegen und Angreifer immer gewiefter vorgehen. Wie Admins von Microsoft-Produkten für mehr Sicherheit sorgen, beschreiben Kloep und Weigel in ihrem Buch auf mehr als gelungene Art und Weise. Nicht nur vermitteln die Autoren auf 811 Seiten die unterschiedlichen Aspekte der IT-Security verständlich und ordnen diese ein, sie zeigen auch die Umsetzung anhand nachvollziehbarer Schritte. Damit können IT-Verantwortliche das Maximum an Sicherheit herauskitzeln, das die Bordmittel in Windows-Umgebungen hergeben.