Book description
»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu u?berleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas u?berhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich fu?hren und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen fu?r alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Fu?hrungskräfte und Ermittler.
Table of contents
- Cover
- Titel
- Impressum
- Widmung
- Inhaltsverzeichnis
- Vorwort
- Wer sollte dieses Buch lesen?
- Wie dieses Buch aufgebaut ist
- Weitere Elemente
- Bleiben Sie auf dem neuesten Stand
- Danksagungen
-
1 Auswirkungen
- 1.1 Eine Cyberepidemie
- 1.2 Was ist Cybererpressung?
- 1.2.1 Die CIA-Triade
- 1.2.2 Arten digitaler Erpressung
- 1.2.3 Multikomponenten-Erpressung
- 1.3 Auswirkungen moderner digitaler Erpressung
- 1.3.1 Betriebsunterbrechung
- 1.3.2 Finanzielle Einbußen
- 1.3.3 Reputationsverlust
- 1.3.4 Gerichtsverfahren
- 1.4 Wahl der Opfer
- 1.4.1 Opportunistische Angriffe
- 1.4.2 Gezielte Angriffe
- 1.4.3 Hybride Angriffe
- 1.5 Verbreitung
- 1.5.1 Managed Services Provider
- 1.5.2 Technologiehersteller
- 1.5.3 Softwareschwachstellen
- 1.5.4 Cloud-Anbieter
- 1.6 Fazit
- 1.7 Sie sind dran!
-
2 Evolution
- 2.1 Herkunftsgeschichte
- 2.2 Kryptovirale Erpressung
- 2.3 Frühe Erpresser-Malware
- 2.4 Wesentliche technische Fortschritte
- 2.4.1 Asymmetrische Kryptografie
- 2.4.2 Kryptowährungen
- 2.4.3 Onion-Routing
- 2.5 Ransomware wird Mainstream
- 2.6 Ransomware-as-a-Service
- 2.7 Enthüllung
- 2.8 Doppelerpressung
- 2.9 Eine industrielle Revolution
- 2.9.1 Spezialisierte Rollen
- 2.9.2 Bezahlte Mitarbeiter
- 2.9.3 Automatisierte Erpresserportale
- 2.9.4 Franchising
- 2.9.5 Öffentlichkeitsarbeit
- 2.9.6 Standardisierte Playbooks und Toolkits
- 2.10 Fazit
- 2.11 Sie sind dran!
-
3 Anatomie eines Angriffs
- 3.1 Übersicht
- 3.2 Zugang
- 3.2.1 Phishing
- 3.2.2 Entfernter Login
- 3.2.3 Softwareschwachstellen
- 3.2.4 Angriffe auf Technologiezulieferer
- 3.3 Ausweitung
- 3.3.1 Persistenz
- 3.3.2 Erkundung
- 3.3.3 Ausbreitung
- 3.4 Bewertung
- 3.5 Vorbereitung
- 3.5.1 Antiviren- und Sicherheitssoftware
- 3.5.2 Laufende Prozesse und Anwendungen
- 3.5.3 Logging- und Monitoring-Software
- 3.5.4 Accounts und Zugriffsrechte
- 3.6 Durchführung
- 3.6.1 Ausführen der Ransomware
- 3.6.2 Ausschleusung
- 3.7 Erpressung
- 3.7.1 Passive Mitteilung
- 3.7.2 Aktive Mitteilung
- 3.7.3 Kontakt zu Drittparteien
- 3.7.4 Veröffentlichung
- 3.8 Fazit
- 3.9 Sie sind dran!
-
4 Die Krise beginnt!
- 4.1 Digitale Erpressung ist eine Krise
- 4.2 Erkennung
- 4.3 Wer muss eingebunden werden?
- 4.4 Triage
- 4.4.1 Warum ist Triage wichtig?
- 4.4.2 Beispielhaftes Triage-System
- 4.4.3 Den aktuellen Status einschätzen
- 4.4.4 Wiederherstellungsziele berücksichtigen
- 4.4.5 Die nächsten Schritte bestimmen
- 4.5 Ihre Ressourcen bewerten
- 4.5.1 Finanzen
- 4.5.2 Versicherung
- 4.5.3 Beweissicherung
- 4.5.4 Personal
- 4.5.5 Technische Ressourcen
- 4.5.6 Dokumentation
- 4.6 Eine Strategie für die initiale Reaktion entwickeln
- 4.6.1 Ziele festlegen
- 4.6.2 Einen Aktionsplan entwickeln
- 4.6.3 Verantwortlichkeiten zuweisen
- 4.6.4 Zeit- und Arbeitsaufwand sowie die Kosten schätzen
- 4.7 Kommunizieren Sie
- 4.7.1 Response-Team
- 4.7.2 Betroffene Parteien
- 4.7.3 Die Öffentlichkeit
- 4.8 Fazit
- 4.9 Sie sind dran!
-
5 Eindämmung
- 5.1 Warum Geschwindigkeit zählt
- 5.2 Sich Zugang verschaffen
- 5.3 Verschlüsselung/Löschung beenden
- 5.3.1 Dateizugriffsrechte ändern
- 5.3.2 Den Stecker ziehen
- 5.3.3 Bösartige Prozesse beenden
- 5.4 Persistenzmechanismen deaktivieren
- 5.4.1 Monitoring-Prozess
- 5.4.2 Terminaufgaben
- 5.4.3 Automatischer Start
- 5.5 Ausschleusen von Daten beenden
- 5.6 Denial-of-Service-Angriffe abwehren
- 5.7 Die Hacker aussperren
- 5.7.1 Remote-Dienste beenden
- 5.7.2 Passwörter lokaler Accounts und von Cloud-Accounts zurücksetzen
- 5.7.3 Accounts überprüfen (Audit)
- 5.7.4 Multi-Faktor-Authentifizierung
- 5.7.5 Perimeter-Kommunikation einschränken
- 5.7.6 Minimierung des Drittpartei-Zugangs
- 5.7.7 Die Risiken kompromittierter Software minimieren
- 5.8 Suche nach Bedrohungen
- 5.8.1 Methodik
- 5.8.2 Beweisquellen für das Threat Hunting
- 5.8.3 Tools und Techniken
- 5.8.4 Mitarbeiter
- 5.8.5 Ergebnisse
- 5.9 Bestandsaufnahme
- 5.10 Fazit
- 5.11 Sie sind dran!
-
6 Untersuchung
- 6.1 Täterrecherche
- 6.1.1 Umsetzungsfähige Sicherheitsinformationen
- 6.1.2 Techniken der Identifizierung
- 6.1.3 Malware-Stämme
- 6.1.4 Taktiken, Techniken und Prozeduren
- 6.2 Scoping
- 6.2.1 Zu beantwortende Fragen
- 6.2.2 Prozess
- 6.2.3 Timing und Ergebnisse
- 6.2.4 Ergebnisse
- 6.3 Einbruch untersuchen oder nicht?
- 6.3.1 Rechtliche, regulatorische und vertragliche Pflichten ermitteln
- 6.3.2 Entscheidung zur weiterführenden Untersuchung
- 6.3.3 Weitere Untersuchung
- 6.3.4 Ergebnisse
- 6.4 Beweissicherung
- 6.4.1 Beweisquellen
- 6.4.2 Prioritätenfolge der Volatilität
- 6.4.3 Beweissicherung bei Drittparteien
- 6.4.4 Gesicherte Beweise speichern
- 6.5 Fazit
- 6.6 Sie sind dran!
-
7 Verhandlung
- 7.1 Es ist ein Geschäft
- 7.2 Die Ziele der Verhandlung festlegen
- 7.2.1 Budget
- 7.2.2 Zeitrahmen
- 7.2.3 Informationssicherheit
- 7.3 Ergebnisse
- 7.3.1 Kauf eines Dekryptors
- 7.3.2 Veröffentlichung oder Verkauf von Daten verhindern
- 7.4 Formen der Kommunikation
- 7.4.1 E-Mail
- 7.4.2 Webportal
- 7.4.3 Chat-Anwendung
- 7.5 Druck aufbauen
- 7.6 Ton, Pünktlichkeit und Vertrauen
- 7.6.1 Ton
- 7.6.2 Pünktlichkeit
- 7.6.3 Vertrauen
- 7.7 Erstkontakt
- 7.7.1 Erste Nachricht
- 7.7.2 Erste Antwort
- 7.8 Informationen teilen
- 7.8.1 Was man nicht teilt
- 7.8.2 Was man teilt
- 7.8.3 Was man für später zurückhält
- 7.9 Typische Fehler
- 7.10 Lebenszeichen
- 7.10.1 Ziele und Grenzen
- 7.10.2 Bei Zugriffsverweigerung
- 7.10.3 Bei möglichen Enthüllungen
- 7.10.4 Was tun, wenn die Täter den Nachweis ablehnen?
- 7.11 Feilschen
- 7.11.1 Preisnachlässe
- 7.11.2 Den Preis festlegen
- 7.11.3 Ein Gegenangebot machen
- 7.11.4 Kompromisse
- 7.12 Den Handel abschließen
- 7.12.1 Wie man den Handel abschließt
- 7.12.2 Ihre Meinung ändern
- 7.12.3 Nachdem der Handel abgeschlossen wurde
- 7.13 Fazit
- 7.14 Sie sind dran!
-
8 Zahlung
- 8.1 Zahlen oder nicht zahlen?
- 8.1.1 Ist die Zahlung überhaupt eine Option?
- 8.1.2 Argumente gegen eine Zahlung
- 8.1.3 Argumente für die Zahlung
- 8.2 Zahlungsarten
- 8.3 Verbotene Zahlungen
- 8.3.1 Compliance
- 8.3.2 Ausnahmen
- 8.3.3 Mildernde Umstände
- 8.4 Intermediäre
- 8.5 Zeitliche Aspekte
- 8.5.1 Verzögerung bei der Überweisung
- 8.5.2 Genehmigung durch die Versicherung
- 8.5.3 Preisschwankungen bei Kryptowährungen
- 8.6 Nach der Zahlung
- 8.7 Fazit
- 8.8 Sie sind dran!
-
9 Wiederherstellung
- 9.1 Backup wichtiger Daten
- 9.2 Aufbau der Wiederherstellungsumgebung
- 9.2.1 Netzwerksegmente
- 9.2.2 Netzwerkgeräte
- 9.3 Monitoring und Logging einrichten
- 9.3.1 Ziele des Monitorings
- 9.3.2 Timing
- 9.3.3 Komponenten
- 9.3.4 Erkennung und Response
- 9.4 Die Wiederherstellung einzelner Computer
- 9.5 Reihenfolge der Wiederherstellung
- 9.5.1 Domain Controller
- 9.5.2 Wichtige Server
- 9.5.3 Netzwerkarchitektur
- 9.5.4 Arbeitsplatzrechner
- 9.6 Daten wiederherstellen
- 9.6.1 Datentransfer
- 9.6.2 Wiederherstellung aus Backups
- 9.6.3 Aktuelle Produktionssysteme
- 9.6.4 Daten neu erstellen
- 9.7 Entschlüsselung
- 9.7.1 Übersicht über den Entschlüsselungsprozess
- 9.7.2 Arten von Entschlüsselungstools
- 9.7.3 Risiken bei Entschlüsselungstools
- 9.7.4 Test des Dekryptors
- 9.7.5 Entschlüsseln!
- 9.7.6 Integrität prüfen
- 9.7.7 Auf Malware prüfen
- 9.7.8 Daten ins Produktionsnetzwerk transferieren
- 9.8 Es ist noch nicht vorbei
- 9.9 Anpassung
- 9.10 Fazit
- 9.11 Sie sind dran!
-
10 Prävention
- 10.1 Ein effektives Cybersicherheitsprogramm betreiben
- 10.1.1 Wissen, was man zu schützen versucht
- 10.1.2 Ihre Pflichten verstehen
- 10.1.3 Das Risiko verwalten
- 10.1.4 Das Risiko überwachen
- 10.2 Zugang verhindern
- 10.2.1 Phishing-Abwehr
- 10.2.2 Starke Authentifizierung
- 10.2.3 Sichere Remote-Access-Lösungen
- 10.2.4 Patch-Management
- 10.3 Bedrohungen erkennen und blockieren
- 10.3.1 Endpunkterkennung und -reaktion
- 10.3.2 Netzwerkerkennung und -reaktion
- 10.3.3 Suche nach Bedrohungen
- 10.3.4 Kontinuierliches Prozess-Monitoring
- 10.4 Betriebliche Systemstabilität
- 10.4.1 Business-Continuity-Plan
- 10.4.2 Nollfallwiederherstellung
- 10.4.3 Backups
- 10.5 Das Risiko eines Datendiebstahls reduzieren
- 10.5.1 Datenreduktion
- 10.5.2 Data-Loss-Prevention-Systeme
- 10.6 Das Problem der Cybererpressung lösen
- 10.6.1 Sichtbarkeit erzeugen
- 10.6.2 Erkennung und Monitoring fördern
- 10.6.3 Proaktive Lösungen fördern
- 10.6.4 Die Macht der Täter reduzieren
- 10.6.5 Das Risiko für die Täter erhöhen
- 10.6.6 Den Profit der Täter verringern
- 10.7 Fazit
- 10.8 Sie sind dran!
- Nachwort
- Checkliste A
- Checkliste B
- Checkliste C
- Checkliste D
- Fußnoten
- Index
Product information
- Title: Ransomware und Cyber-Erpressung
- Author(s):
- Release date: August 2023
- Publisher(s): dpunkt
- ISBN: 9783864908880
You might also like
book
CompTIA Server+ -- Vorbereitung auf die Prüfung SK0-005
Praxiswissen für Administratoren zur Planung und Verwaltung von Serverumgebungen Fundierte Kenntnisse zur Problembehandlung und Fehlersuche für …
book
CompTIA Network+ - Vorbereitung auf die Prüfung N10-008, 8. Auflage
Fundierte und umfassende Einführung ins Thema Computer-Netzwerke TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. Mit aktuellen Vorbereitungsfragen …
book
Hacking - Der umfassende Praxis-Guide
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Kryptografie in der Praxis
Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt …