Was tun, wenn ein Verschlüsselungstrojaner zu-schlägt?

netzorange.de

IT-Security – Schutz vor einer Bedrohung von außen

In Zeiten der stetig wachsenden Vernetzung ist es wichtig, seine Geräte so gut wie möglich vor potenziellen Angreifern von außen zu schützen. Die sogenannte IT-Security bietet da eine Vielzahl von Möglichkeiten.

Was ist IT-Security?

Die IT-Security umfasst die Bereiche, die sich mit der Verringerung des Gefährdungspotenzials von IT-Anwendungen beschäftigen. Diese sollen Computer und Netzwerke vor absichtlichen Angriffen schützen. Unter den Anwendungen kann man sich unter anderem Hard- und Software, aber auch ganze Netzwerke vorstellen.

IT-Security ist ein nicht zu vernachlässigendes Thema, denn niemand ist jemals 100%ig vor Cyber-Angriffen oder Systemausfällen geschützt. Selbst die Bundesregierung nicht, wie sich jüngst herausgestellt hat. Bei einem groß angelegten Hackerangriff, der Mitte Mai 2015 bekannt wurde, haben Unbekannte das Netz des Bundestags bereits vor einem halben Jahr angegriffen und mit einem Trojaner infiziert. Insgesamt soll dieser bis jetzt auf 15 Rechnern nachgewiesen worden sein, weitere könnten noch folgen.

Laut Medienberichten haben die Cyber-Kriminellen die Schadsoftware vermutlich gestückelt, weshalb diese zunächst nicht von den Antivirus-Programmen des Bundestages erkannt worden sind. Einmal im System verankert, setzte sich der Trojaner dann selbst zusammen und begann mit seiner „Arbeit“.

Cyber-Angriff auf den Bundestag

Abgesehen von der Tatsache, dass der Angriff auf den Bundestag rund sechs Monate lang gar nicht bemerkt wurde, ist es in diesem Zusammenhang umso dramatischer, dass die Schadsoftware auch einige Zeit nach der Entdeckung immer noch nicht unschädlich gemacht werden konnte. Die IT-Experten kämpfen weiterhin dagegen an und es scheint darauf hinaus zu laufen, dass große Teile der Bundestags-IT komplett ausgetauscht werden müssen.

Ein Cyber-Angriff dieses Ausmaßes erregt großes mediales Interesse und hat zum Glück bisher eher Seltenheitswert. Viel häufiger betroffen von solchen Attacken sind hingegen mittelständische Unternehmen und auch Privatpersonen, denn gerade kleine und mittelständische Firmen schenken dem Thema IT-Security nicht immer die notwendige Beachtung. Hinzu kommt der Irrglaube, mit der Einrichtung einer Firewall sei man bereits optimal geschützt. Lesen Sie bei netzorange nach, was in Bezug auf IT-Sicherheit besonders wichtig ist.

Kriterien der IT-Security

Der Zugriff auf schützenswerte Daten sollte stets kontrolliert werden. Dazu gibt es einige Richtlinien, die im Idealfall alle eingehalten werden sollten.

Zum einen sollte die Integrität der Daten gewahrt werden, so sollten Daten zum Beispiel nicht ohne Absprache in ihrem Originalzustand verändert werden. Die Authentizität betrifft unter anderem die Vertrauenswürdigkeit bzw. die Echtheit der Daten, wie zum Beispiel die Frage, ob es sich bei dem Autor der Datei wirklich um die betroffene Person handelt. Daran hängt auch die Vertraulichkeit, dass Daten nicht von unbefugten Benutzern gelesen und nur von autorisierten Anwendern geändert werden können. Die Verfügbarkeit der Daten spielt insofern eine Rolle, da der Zugriff auf Daten für Befugte innerhalb eines bestimmten Zeitrahmens zur Verfügung stehen muss.

Die Kryptographie als Verschlüsselungstechnik sorgt unter anderem für diese Vertraulichkeit, Integrität und Authentizität von Daten und Informationen.

Bedrohungen für ein IT-System von außerhalb sind zahllos

Die Gründe, warum man ein IT-Sicherheitskonzept benötigt, sind sehr vielfältig. Unter anderem ist das Risiko, dass sich unbefugte Dritte durch Malware (zum Beispiel Viren, Trojanische Pferde, Würmer) Zugang zu einem System verschaffen, gerade in Zeiten des E-Mail-Verkehrs sehr hoch. Diese Malware kann nämlich unter anderem durch geöffnete Spam– oder Kettenmails verbreitet werden. Es kann jedoch auch andere Gründe geben, warum eine IT-Security vonnöten ist. Zum Beispiel durch die Fehlbedienung eines Systems durch falsch geschultes Personal, plötzliche technische Systemausfälle oder andere Arten des versuchten Eindringens in Computersysteme durch Dritte.

Im Gegensatz zu solch offensichtlichen Gefahren gibt es auch auf den ersten Blick harmlose Bedrohungen, die jedem Internet User tagtäglich begegnen. Damit sind zum Beispiel die sogenannten Cookies gemeint, die zwar auf der einen Seite als eine Art „Computergedächtnis“ funktionieren, jedoch dadurch auch die Möglichkeit bieten, User und ihr Nutzerverhalten auszuspionieren und Daten zu speichern.

Cyberkriminelle suchen sich darüber hinaus noch andere Wege, einem Unternehmen vorsätzlich zu schaden, wie zum Beispiel mit DoS-Angriffen.

Maßnahmen der IT-Security

In Zusammenhang mit der IT-Security stehen unter anderem Schutzmaßnahmen, wie zum Beispiel die Entwicklung von Sicherheitskonzepten und IT-Notfallplänen, die Installierung von Sicherheitsstandards oder spezielle Zugriffsberechtigungen.

Als eine bekannte Schutzmaßnahme gegen eintreffende Malware steht das Anti-Viren-Programm Avira Antivirus. Das deutsche Unternehmen sorgt dafür, dass seine Kunden vor unerwünschten Programmen geschützt werden.

Auch Firewalls schützen Computer vor unberechtigten Zugriffen auf Netzwerke. Im Gegensatz zu Anti-Viren-Programmen blockieren Firewalls Viren jedoch schon beim Versuch des Eindringens in ein Netzwerk oder einen Computer, während ein Anti-Viren-Programm Viren bekämpft, die schon ihren Weg an ihren Zielort gefunden haben.

Eine demilitarisierte Zone (DMZ) ist ein Bereich, in dem Geräte und Dienste installiert werden, die für den unmittelbaren Außenkontakt zuständig sind und besonders gesichert werden müssen. Diese Zone zeichnet sich dadurch aus, dass sie von zwei Firewalls umgeben ist. Zum einen gegenüber der externen Netze, mit denen sie verbunden ist und zum anderen gegenüber dem eigentlichen Heimnetzwerk. Auf diese Weise muss keine der Komponenten innerhalb des internen Netzwerks direkt mit dem unsicheren Internet verbunden sein und ist so besser vor Angriffen geschützt.

Für das schon erwähnte Problem von Spam-Mails bieten viele Dienstleister Softwarelösungen an, unter anderem auch die GFI, die neben dem MailArchiver eine umfangreiche Spam-Abwehr für eintreffende E-Mails anbietet. Unter die GFI Software fallen auch andere Lösungen rund um die IT-Security, wie zum Beispiel Netzwerksicherheit und Patch-Management. Letzteres ist dafür verantwortlich, dass automatisch alle aktuellen Patches für ein System installiert sind. Allein dadurch lassen sich bereits viele Sicherheitslücken schließen, ohne dass der Endbenutzer überhaupt etwas davon mitbekommt.

Generell kann man sich gegen den Verlust vor Daten auch mit einem Backup-System schützen. Unter anderem gibt es hier die Möglichkeit des Online Backups (zum Beispiel angeboten von Veeam) oder auch verschiedene Hardwarelösungen, wie zum Beispiel die externe Festplatte.

Im Rahmen dessen sollte man sich auch immer Gedanken darüber machen, welche Speichermedien verwendet werden sollen. Auswahlkriterien dafür sind beispielsweise die Kapazität, die Geschwindigkeit und die Widerstandsfähigkeit der Geräte. So bietet die RDX Technologie als Speichermedium große Flexibilität, da es leicht transportierbar und robust ist. Im Gegensatz zu einem Bandlaufwerk, welches deutlich schwerfälliger ist, verfügt ein RDX-Laufwerk allerdings über relativ wenig Speicherplatz.

Auch kann ein plötzlicher Stromausfall ungesicherte Daten löschen, da ohne Stromversorgung kein Endgerät mehr einsatzfähig ist. Provisorisch davor schützen kann man sich mit einer unterbrechungsfreien Stromversorgung (USV).

Auch die Migration sollte im Zusammenhang mit Sicherheit in der IT nicht vergessen werden. Denn wenn Betriebssysteme veralten und schließlich der Support vom Hersteller eingestellt wird, kommt es zu Sicherheitslücken im System, die nicht mehr durch Updates geschlossen werden können. Um dieses Risiko auszuschließen, ist es notwendig, sich rechtzeitig um eine Umstellung seiner Systeme zu kümmern.

Eine weitere Form der IT-Security sind Vorgehensweisen, bei denen von vornherein Schwachstellen und Sicherheitslücken in einem System aufgedeckt und gegebenenfalls behoben werden. Hierfür bieten sich unter anderem Security Audits oder auch ein Penetrationstest an.

Frei nach dem Motto des „friendly fire“ wird mit einem Penetrationstest versucht, die Vorgehensweise von Hackern, wenn sie ein System angreifen, zu simulieren. Auf diese Weise kann beobachtet werden, wie das System auf solche Angriffe vermutlich reagieren würde.

Bei Security-Audits geht es darum, Angriffe durch Viren, Trojanische Pferde oder Würmer zu simulieren. Zudem können auch andere Arten von möglichen Hacker-Angriffen bei einem Security-Audit getestet werden, um zu analysieren, wo mögliche Schwachstellen vorhanden sind.

Mehr Informationen zur IT-Security:

Von Ransomware bis Phishing: So steht es um die IT-Sicherheit

Der Herbst ist die Zeit der IT-Sicherheit. Nicht etwa, dass sich Cyber-Security-Angriffe auf Unternehmen häufen, wenn draußen die Blätter von den Bäumen fallen. Nein. Aber mit dem European Cyber Security Month im Oktober, dem internationalen Tag der Computersicherheit am 30. November und der jährlichen Veröffentlichung des Berichts zur Lage der IT-Sicherheit in Deutschland seitens des BSI wird die Awareness in Sachen IT-Sicherheit im Herbst jedes Jahr aufs Neue geschärft. Und das ist auch gut so, denn die ohnehin angespannte IT-Sicherheitslage spitzt sich auch in 2022 weiter zu.

Die Lage der IT-Sicherheit in Deutschland 2022

Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) jedes Jahr einen umfassenden Überblick über die aktuelle Cyber-Bedrohungslage. Und die ist so verheerend wie noch nie. Ransomware bleibt die Hauptbedrohung für IT-Sicherheit – vor allem für Unternehmen. Die Vielfalt der Erpressungsmethoden ist dabei weitergewachsen. Insbesondere Methoden wie die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, das so genannte Big Game Hunting, nahmen im Berichtszeitraum zu.

Zudem wurde im Berichtszeitraum wegen eines Cyber-Angriffs erstmals der Katastrophenfall ausgerufen: Als Folge des Angriffs auf eine Landkreisverwaltung in Sachsen-Anhalt standen bürgernahe Dienstleistungen 207 Tage lang nicht oder nur eingeschränkt zur Verfügung. Ebenfalls laut Bericht zugenommen haben DDoS-Angriffe und Advanced Persistent Threats (APT) sowie die Zahl bekannter Schwachstellen in verschiedenen Software-Produkten.

Was tun, wenn ein Verschlüsselungstrojaner zu-schlägt?

Es gibt Situationen, auf die man nicht vorbereitet ist und in denen man trotzdem schnell und richtig handeln muss. So eine Situation ist ein Cyberangriff mit einem Verschlüsselungstrojaner – auch Ransomware-Angriff genannt. Davon war im letzten Jahr jedes dritte Unternehmen betroffen. Lesen Sie hier, was dann zu tun ist. 3 Minuten Lektüre die sich auszahlen, um Ihren Ransomware-Verteidigungsplan aufzustellen.

1. Wurde ich von einem Verschlüsselungstrojaner angegriffen?

Sie sind morgens der Erste im Büro, holen sich einen Kaffee, fahren Ihren Computer hoch und erleben eine Überraschung. Statt Zugriff auf Ihre Server bekommen Sie eine Nachricht.

„your personal files are encrypted – pay for unlock”.

Es ist nicht der erste April und die Kollegen können ebenfalls nicht auf die Server zugreifen. Sie sind gerade Opfer eines sogenannten Ransomware-Angriffs geworden. Hackern ist es also gelungen, in Ihr Unternehmensnetz einzudringen und dort eine Schadsoftware zu installieren, die Ihre gesamten Daten verschlüsselt und Ihre IT so als virtuelle Geisel nimmt. Die Hacker bieten dann an, Ihre Daten wieder zu entschlüsseln, wenn Sie ein Lösegeld dafür bezahlen. Typischerweise wird dafür Zahlung in einer Kryptowährung verlangt. Varianten dieses Vorgehens sind zusätzlich zu drohen, die Daten zu veröffentlichen, wenn Sie nicht zahlen oder den geforderten Betrag in großen Schritten zu erhöhen, wenn Sie nicht innerhalb einer bestimmten Frist bezahlen.

Wie konnte es dazu nur kommen? Vielleicht haben Sie eine Phishing-E-Mail geöffnet, vielleicht hat ein Kollege sein Passwort unbedacht weitergegeben oder es gibt eine Sicherheitslücke in einer von Ihnen verwendeten Software. Sie werden es vielleicht herausfinden, vielleicht aber auch nicht. In jedem Fall sollten Sie diese Frage erst einmal hintenanstellen, denn die Antwort hilft Ihnen im Moment nicht. Konzentrieren Sie sich auf die Themen, die Sie in der Hand haben und die Ihnen weiterhelfen.

2. Ihr Ransomware-Verteidigungsplan

Der Angriff auf Ihr Unternehmen hat zum Ausfall Ihrer IT oder relevanter Teile davon geführt. Das kann in unserer digitalisierten Wirtschaftswellt schnell zur existenziellen Bedrohung werden. Sie müssen schnell und richtig handeln, um sich Ihre IT und damit Ihr Unternehmen schnell wieder zurück zu holen. Dieser Ransomware-Verteidigungsplan enthält die wichtigen Aspekte, die dabei zu bedenken sind.

2.1. Organisation und Teamaufstellung

In dieser vielleicht größten Krise Ihres Unternehmens brauchen Sie jede Hilfe, die Sie bekommen können.

Sie haben eine Cyberversicherung abgeschlossen? Kontaktieren Sie diese direkt. Die meisten Policen beinhalten Unterstützungen im Krisenfall. Diese sollten Sie unbedingt nutzen.

Ob mit oder ohne Versicherung, stellen Sie umgehend Ihr Krisenteam zusammen, mit dem Sie möglichst viele der zu erwartenden Herausforderungen meistern können. Denken Sie vor allem an diese Bereiche:

IT und IT-Sicherheit

Datenschutz, IT-Recht und Haftungsfragen

Interne und externe Kommunikation

Holen Sie die intern verfügbaren Kollegen für diese Bereich in Ihr Krisenteam. Typische Mitglieder eines Krisenteams sind die Geschäftsleitung, die IT, Datenschutz und Rechtsabteilung. Können Sie einen oder mehrere dieser Bereiche nicht abbilden, zögern Sie nicht externe Hilfe zu rufen. Vielleicht haben Sie einen Krisenplan mit externen Ansprechpartnern oder kennen persönlich die richtigen Berater. Wenn nicht, fragen Sie in Ihrem Netzwerk. Von Ransomware-Angriffen sind mehr Unternehmen betroffen, als man glaubt. Die Chancen auf eine Empfehlung stehen gut.

2.2. IT-Verteidigung und Wiederherstellung

Ihr Team steht? Beginnen Sie mit der Verteidigung gegen den Angriff und der Wiederherstellung Ihrer IT. Ihr Ziel muss natürlich sein, möglichst schnell wieder den sicheren IT-Betrieb herzustellen. Idealerweise haben Sie jetzt bereits Experten an Ihrer Seite, die wissen was zu tun ist. Wenn nicht, ist diese Checkliste Ihr Fahrplan, bis die Experten an Bord sind. Entscheidend, damit der Betrieb sicher wiederhergestellt werden kann ist, dass die Ransomware aus Ihren IT-Systemen entfernt oder so isoliert ist, dass ausgeschlossen ist, dass es zu einer erneuten Infektion kommen kann. Das ist die höchste Priorität und sollte bei jedem der nachfolgend beschriebenen Schritte beachtet werden.

Schnelle Lösung in Sicht? Auf der Website des Europol-Projekts NOMORERANSOM (Link) gibt es neben Tipps zum Umgang mit Ransomware-Angriffen ein Tool zum Entschlüsseln von Daten. Das könnte schon die Rettung sein. Einen Versuch ist es auf jeden Fall wert.

Auf der Website des Europol-Projekts NOMORERANSOM (Link) gibt es neben Tipps zum Umgang mit Ransomware-Angriffen ein Tool zum Entschlüsseln von Daten. Das könnte schon die Rettung sein. Einen Versuch ist es auf jeden Fall wert. Retten was zu retten ist. Treffen Sie Maßnahmen, um zu verhindern, dass es zu weiteren Infektionen kommt. Trennen Sie Ihre Netzwerkverbindungen. Identifizieren und isolieren Sie betroffene Systeme.

Treffen Sie Maßnahmen, um zu verhindern, dass es zu weiteren Infektionen kommt. Trennen Sie Ihre Netzwerkverbindungen. Identifizieren und isolieren Sie betroffene Systeme. Analysieren Sie den Schaden und stellen Sie die Arbeitsfähigkeit wieder her. Erst provisorisch, dann dauerhaft, aber auf jeden Fall sicher. Schalten Sie Ihre IT-Systeme immer erst wieder live, wenn Sie sicher sind, dass es sicher ist.

Erst provisorisch, dann dauerhaft, aber auf jeden Fall sicher. Schalten Sie Ihre IT-Systeme immer erst wieder live, wenn Sie sicher sind, dass es sicher ist. Bauen Sie Ihre IT wieder auf. Auch dabei gilt: Safety first. Betroffene IT-Komponenten sollten erst wieder live gehen, wenn Sie sicher sind, dass es sicher ist.

Auch dabei gilt: Safety first. Betroffene IT-Komponenten sollten erst wieder live gehen, wenn Sie sicher sind, dass es sicher ist. Lessons learned? Analysieren Sie den Angriff und Schwachstellen, die Ihre IT hatte und die den Ransomware-Angriff möglich gemacht haben. Es ist schlimm genug, dass Sie einmal angegriffen wurden. Es darf aber auf keinen Fall erneut auf die gleiche Weise passieren.

Parallel zu den beschriebenen Schritten macht es Sinn Beweise für eine spätere Auswertung und ggf. Übergabe an Ermittlungsbehörden zu sichern.

2.3. Rechtliche Verteidigung und Absicherung

Aus einem Ransomware-Angriff können sich zahlreiche rechtliche Pflichten ergeben. Falsches Verhalten kann sogar dazu führen, dass Sie hohe Bußgelder oder Kompensationszahlungen an die Betroffenen leisten müssen. Sobald Ihre IT-Verteidigung steht, sollten Sie sich daher um die rechtliche Absicherung kümmern. Denken Sie insbesondere an diese Themen:

Datenschutz und Meldepflichten. Ein Ransomware-Angriff ist in vielen Fällen ein Datenschutzvorfall und muss innerhalb von 72 Stunden der zuständigen Datenschutzbehörde gemeldet werden. In der Regel hatten die Angreifer nämlich die Möglichkeit des Zugriffs auf personenbezogene Daten. Können Sie dies und Risiken für die Betroffenen nicht ausschließen, besteht eine Meldepflicht bei Ihrer Datenschutzbehörde und ggf. eine Pflicht zur Information der Betroffenen. Die Datenschutzbehörden haben dafür Meldeformulare. Diese und viele hilfreiche Informationen zur Meldung von Datenschutzverletzungen finden Sie hier.

Ein Ransomware-Angriff ist in vielen Fällen ein Datenschutzvorfall und muss innerhalb von 72 Stunden der zuständigen Datenschutzbehörde gemeldet werden. In der Regel hatten die Angreifer nämlich die Möglichkeit des Zugriffs auf personenbezogene Daten. Können Sie dies und Risiken für die Betroffenen nicht ausschließen, besteht eine Meldepflicht bei Ihrer Datenschutzbehörde und ggf. eine Pflicht zur Information der Betroffenen. Die Datenschutzbehörden haben dafür Meldeformulare. Diese und viele hilfreiche Informationen zur Meldung von Datenschutzverletzungen finden Sie hier. KRITIS und Meldepflichten. Wenn Sie Betreiber kritischer Infrastrukturen sind (eine Übersicht über die betroffenen Sektoren finden hier) und die Schwellenwerte der BSI-Kritisverordnung überschreiten, müssen Sie den Vorfall unverzüglich an das Bundesamt für die Sicherheit in der Informationstechnik (BSI) melden. Hier geht’s zu den FAQs des BSI und dem Link zum Meldeportal.

Wenn Sie Betreiber kritischer Infrastrukturen sind (eine Übersicht über die betroffenen Sektoren finden hier) und die Schwellenwerte der BSI-Kritisverordnung überschreiten, müssen Sie den Vorfall unverzüglich an das Bundesamt für die Sicherheit in der Informationstechnik (BSI) melden. Hier geht’s zu den FAQs des BSI und dem Link zum Meldeportal. Anzeige bei der Polizei? Ransomware-Angriffe sind Straftaten und können bei der Polizei zur Anzeige gebracht werden. Eine Liste der zuständigen Stellen der Landeskriminalämter finden Sie hier.

Ransomware-Angriffe sind Straftaten und können bei der Polizei zur Anzeige gebracht werden. Eine Liste der zuständigen Stellen der Landeskriminalämter finden Sie hier. Cyber-Versicherung. Wenn Sie eine Cyber-Versicherung haben, melden Sie dieser den Angriff sofort.

Wenn Sie eine Cyber-Versicherung haben, melden Sie dieser den Angriff sofort. Geschäftspartner und Kunden. Gibt es Geschäftspartner oder Kunden, mit deren IT-Systemen Sie verbunden sind und deren IT-Systeme durch den Angriff in Gefahr sind oder die aus anderen Gründen von Ihnen abhängen, etwa weil diese dringend auf Ihre Produkte oder Dienste angewiesen sind? Sie sollten diese informieren und bei der Abwehr von Schäden unterstützen. Sie könnten sonst dafür haftbar gemacht werden.

2.4. Die Gretchenfrage: Lösegeld bezahlen?

Die Angreifer wollen von Ihnen ein Lösegeld erpressen. Wenn Sie das bezahlen wird alles gut – so das Versprechen. Tatsächlich werden in etwa 2/3 der Fälle die Daten „frei gelassen“, wenn das Lösegeld gezahlt wird, so die Ergebnisse einer Studie eines britischen Sicherheitssoftware-Unternehmens. Die Polizei rät – wenig überraschend – dringend davon ab, das Lösegeld zu bezahlen. Grund dafür dürfte auch sein, dass der Markt für Ransomware-Angriffe möglichst wenig attraktiv sein soll. Das ist für Sie natürlich kein zwingendes Argument. Ob Sie das Lösegeld bezahlen, müssen Sie selbst entscheiden. Diese Entscheidung kann Ihnen keiner abnehmen. Allgemein gilt: Wenn es Ihnen nicht oder nur sehr eingeschränkt gelingt, die IT wiederherzustellen und Sie insbesondere über kein ausreichendes Backup verfügen, werden Sie eher geneigt sein, ein Lösegeld zu zahlen. Je besser und schneller Sie Ihre IT wieder betriebsbereit haben und je vollständiger Ihr Backup ist, desto leichter wird es Ihnen fallen, die Zahlung des Lösegeldes als Handlungsoption auszuschließen.

2.5. Kommunikation

Der Angriff auf Ihre IT wird sich nicht dauerhaft verbergen lassen. Ihre Beschäftigten werden bemerken, dass Ihre IT nicht mehr funktioniert, Geschäftspartner, dass Sie Ihre Leistungen nicht mehr erbringen oder nicht mehr mit Ihnen kommunizieren können. Steht Ihr Unternehmen in der Öffentlichkeit, könnte der Angriff schon bald Thema in den Medien sein. Das sollten Sie für Ihren Ransomware-Verteidigungsplan bedenken. Zum guten Ton des Krisenmanagements gehört es, die eigenen Beschäftigten und Geschäftspartner auf dem aktuellen Stand zu halten und mit den für deren Situation wichtigen Informationen zu versorgen. Ob und in welchem Umfang Sie darüber hinaus das Bild Ihres Unternehmens in der Öffentlichkeit beeinflussen wollen und können ist eine Frage der Wahrnehmung Ihres Unternehmens in der Öffentlichkeit und des individuellen Krisenmanagements. Mit anderen Worten: Das müssen Sie selbst entscheiden – ein klares Richtig oder Falsch gibt es hier nicht.

3. Fazit

Wenn Sie Opfer eines Ransomware-Angriffs geworden sind, hoffen wir, dass dieser Beitrag Ihnen hilft, die ersten Schritte zur Bewältigung einzuleiten. Wir wünschen Ihnen, dass Sie diesen Beitrag und den Ransomware-Verteidigungsplan niemals brauchen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels