r-tec Security Report: Verschlüsselungstrojaner

 

Nur sechs Wochen nach der Angriffswelle von WannaCry folgen mit Petya, Petrwrap, GoldenEye und NotPetya die nächsten Erpressungstrojaner. Auch dieses Mal werden erfolgreich vorhandene Sicherheitslücken ausgenutzt. Dabei spiegelt sich in beiden Angriffswellen die von r-tec Experten prognostizierte Entwicklung der Krypto-Trojaner wider. Petya setzt wie bereits beim WannaCry-Angriff auf eine Sicherheitslücke zum Einfall in ein Netzwerk. Innerhalb interner Netze benutzt Petya jedoch zusätzlich Methoden zur Weiterverbreitung und kann damit auch Systeme befallen, deren Sicherheitsstand aktuell ist.

Im Gegensatz zu WannaCry verschlüsselt Petya jedoch nicht nur die Festplatte, sondern auch den Bootbereich des Systems und macht diesen so unbrauchbar. Zusätzlich werden Zugangsdaten im internen Netz ausgelesen, wodurch die Kritikalität von Petya gegenüber WannaCry deutlich erhöht ist. Hinzu kommt: Laut den r-tec Experten deuten alle Indizien darauf hin, dass die nächste Entwicklungsstufe von Attacken dieser Art nicht lange auf sich warten lässt.

 

 

 

 

### Neuer r-tec Security Report „Verschlüsselungstrojaner“ zeigt aktuelle Entwicklung und Handlungsmöglichkeiten auf ###

Der überarbeitete r-tec Security Report „Verschlüsselungstrojaner“ gibt eine Übersicht zur aktuellen Entwicklung und zeigt die gängigen Infektionswege sowie Gegenmaßnahmen auf.

 

 

 

Zudem erfahren Leser, wie sie bei einem möglichen Befall handlungsfähig bleiben. „Der Report hilft dabei, ein umfassendes Bild von der Bedrohung durch Verschlüsselungsmalware zu bekommen,“ erklärt Dr. Stefan Rummenhöller, geschäftsführender Gesellschafter von r-tec. „Zugleich erklären wir, wie sich Unternehmen rechtzeitig schützen können. Neben den präventiven Aktivitäten, die im r-tec Security Report beschrieben sind, empfehlen wir als Sofortmaßnahme einen Scan der internen Netze in Bezug auf die aktuell ausgenutzte Schwachstelle. Unser r-tec Emergency Team unterstützt Unternehmen hier kurzfristig und effektiv.“

Die Inhalte des r-tec Security Report „Verschlüsselungstrojaner“ in der Übersicht:

  • Umfassende Einführung in das Thema „Verschlüsselungstrojaner“
  • Antworten auf die Frage, warum die aktuellen Varianten so gefährlich und erfolgreich sind
  • Detaillierte Erläuterungen zu Gegen- und Schutzmaßnahmen
  • Zukunftsprognose: Welche „Weiterentwicklungen“ der Verschlüsselungstrojaner die r-tec Experten erwarten

 

 HIER GEHTS ZUM DOWNLOAD  oder DIREKT ZUR PASSENDEN VERANSTALTUNG