Zum Hauptinhalt springen
Kostenlos testen Demo anfordern

Überblick


Sicherheit und Compliance >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zertifizierungen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Use Cases


Dateiaustausch >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zusammenarbeit >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Cloud-Speicher >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

 


Apps & Integrationen >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

IT-Administration & API >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Funktionen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.


DRACOON_Compliance-Menue

1 Min. Lesezeit

Ransomware: BSI warnt vor neuer Angriffs­methode

Ransomware: BSI warnt vor neuer Angriffsmethode

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut eindringlich vor Angriffen, an deren Ende die Ausführung von Verschlüsselungstrojanern stehen. Das besonders Erschreckende hierbei: Die Cyberkriminellen verwenden dieses Mal Methoden, die laut Aussage der Bundesbehörde bis vor wenigen Monaten noch nachrichtendienstlichen Akteuren vorbehalten waren. Um zunächst in die jeweiligen Unternehmensnetze zu gelangen, wird hier häufig im ersten Schritt das sogenannte Dynamit-Phishing in Form von breit angelegten Spam-Kampagnen angewandt.

Diese Methodik ist bereits im Zusammenhang mit dem Trojaner Emotet bekannt, der bereits seit Jahren Schäden in Millionenhöhe bei deutschen und internationalen Unternehmen versursacht. Sind die Angreifer in das Netzwerk eingedrungen, können sie sich dort weiter ausbreiten. Hierbei versuchen die Kriminellen, etwaige Backups zu manipulieren, beziehungsweise zu löschen. Schließlich infizieren sie die Computersysteme vielversprechender Ziele koordiniert mit Ransomware, welche schließlich ausgeführt wird. Die dadurch resultierenden Störungen im Betriebsablauf sind erheblich, die geforderten Lösegeldsummen weitaus höher als dies bei früheren Ransomware-Angriffswellen der Fall war.

Die Frage, wie Firmen sich vor Angriffen solcher Art schützen können, lässt sich sowohl technisch als auch organisatorisch beantworten. In Bezug auf die IT-Umgebung von Unternehmen sollten diese bei der Implementierung neuer Lösungen, etwa im Bereich Filesharing, beispielsweise auf einen integrierten Ransomware-Schutz achten.

Hier können verschlüsselte Daten im Falle eines Angriffs über den Papierkorb ohne Zeitverlust wiederhergestellt werden, da alle Informationen versioniert gespeichert werden. Dies funktioniert auf folgende Weise: Bei einer Ransomware-Attacke werden die Daten mit den verschlüsselten Informationen überschrieben – die unverschlüsselten Versionen dieser wiederum, liegen automatisch im Papierkorb und können vollständig und unbeschadet wiederhergestellt werden. Die Technologie schützt im Ernstfall vor einem massiven Datenverlust, der unter Umständen geschäftskritisch sein kann.

Auf organisatorischer Ebene gilt es, Mitarbeiter aller Abteilungen ausreichend über aktuelle Gefahren aufzuklären und zu schulen. Insbesondere ist es wichtig – wie auch das BSI in seiner Stellungnahme betont – die Bedrohung unbedingt ernst zu nehmen und vorbereitet zu sein. Präsident Arne Schönbohm macht deutlich, dass die IT-Sicherheit als Voraussetzung für die Digitalisierung gesehen werden sollte, um von dieser Entwicklung dauerhaft profitieren zu können. Als deutscher Anbieter einer Enterprise-Filesharing-Lösung haben wir uns bereits früh mit den Herausforderungen der Digitalisierung in Bezug auf die IT-Sicherheit befasst und die Aspekte Datenschutz und Datensicherheit sind seit dem ersten Tag oberste Priorität gewesen.

Nur wenn Hersteller von IT-Security-Lösungen ihre Verantwortung wahrnehmen und gleichzeitig Wirtschaftsunternehmen jeglicher Branche die Bedrohungen für die Cybersicherheit ernst nehmen, kann die Gefahr gebannt werden. Sowohl Software als auch Organisationen, die diese nutzen, müssen dringend mit dem steigenden Professionalisierungsgrad der Cyberkriminellen mithalten. Auf diese Weise wird der Wirtschaftsstandort Deutschland vor massiven finanziellen Verlusten geschützt und selbst ausgeklügelte Angriffsmethoden laufen schließlich ins Leere.

NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation

NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation

Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...

Weiterlesen
Darum ist sicherer Datenaustausch für NIS2-Compliance unverzichtbar

Darum ist sicherer Datenaustausch für NIS2-Compliance unverzichtbar

Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...

Weiterlesen
Sichere Dateiübertragung: So schützt Verschlüsselung sensible Daten

Sichere Dateiübertragung: So schützt Verschlüsselung sensible Daten

Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...

Weiterlesen
9 Tipps für starke IT-Sicherheit und Compliance

9 Tipps für starke IT-Sicherheit und Compliance

Was ist IT-Sicherheit? IT-Sicherheit, auch bekannt als Informationssicherheit oder Cybersicherheit, umfasst Maßnahmen und Mechanismen, die darauf...

Mehr lesen
DRACOON ermöglicht während der Corona-Krise sicheres Homeoffice

1 Min. Lesezeit

DRACOON ermöglicht während der Corona-Krise sicheres Homeoffice

Pressemitteilung Regensburg, den 13.03.2020 – Die Meldungen über Neuansteckungen im Zuge der Corona-Krise scheinen kein Ende nehmen zu wollen....

Mehr lesen