Locky & Co Prävention aktueller Gefahren

Ähnliche Dokumente
Herzlich Willkommen!

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

IT-Sicherheit für KMUs

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

BSI IT-Grundschutz in der Praxis

How to hack your critical infrastructure

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Hacking und die rechtlichen Folgen für die Geschäftsleitung

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Viren-Terror im Zeitalter von E-Health:

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Haben wir ein Problem, Mission Control?

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Schutz vor Ransomware. FAQ für Privatanwender.

Schönes neues Internet

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Ransomware und Kollaborationsspeicher

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybersicherheit in der Smart Factory

IT Sicherheit: Lassen Sie sich nicht verunsichern

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

GRC TOOLBOX PRO Vorstellung & News

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Integriertes Schwachstellen-Management

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Übersicht über die IT- Sicherheitsstandards

Die drei Säulen der Informationssicherheit

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

ISIS12 und die DS-GVO

Rückblick IT-Sicherheit 2017

Schutz vor moderner Malware

15 Jahre IT-Grundschutz

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

1.000 SICHERER ALS ALLE VIRENSCANNER

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Auf Nummer Sicher im Netz -

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

1. Schritt: Benutzerkontensteuerung aktivieren

Moderne APT-Erkennung: Die Tricks der Angreifer

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Der einfache Weg zu Sicherheit

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Cyber Security der Brandschutz des 21. Jahrhunderts

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

IT-Sicherheit im Gesundheitswesen

WINDOWS 8 WINDOWS SERVER 2012

IT-Security Herausforderung für KMU s

Information Security Management

Konsistenz, Replikation und Fehlertoleranz

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Bedrohungen und Schutzmaßnahmen beim Einsatz von mobilen Endgeräten

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Sicherheit im Internet. Valerie & Jana

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

IT-Security Sicher im Internet bewegen

PRE-SCAN KRITIS. Delivering Transformation. Together.

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

SCHADOWSKI.com Professioneller Datenschutz.

Integriertes Management der Informationssicherheit im Krankenhaus

Transkript:

Locky & Co Prävention aktueller Gefahren

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

Markus Zechel Prokurist migosens GmbH Wiesenstraße 35 45473 Mülheim an der Ruhr Tel. 0208 / 99395110 markus.zechel@migosens.de Datenschutzbeauftragter (TÜVCert) betrieblicher Datenschutzbeauftragter verschiedener Unternehmen Managing Consultant Datenschutz und Informationssicherheitsexperte ISMS Lead Auditor ISO/IEC 27001 Prozessmanager (COBIT / ITIL / ISO 20000)

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

migosens GmbH Ihr Spezialist für Datenschutzmanagement, Informationssicherheit und IT & Business 2005 Gründung als GENNION GmbH 2008 Umfirmierung in migosens GmbH Unsere Mitarbeiter sind Juristen, Techniker, Informatiker, Kaufleute und Prozessmanager. Somit können wir alle Aspekte einer fachlichen Herausforderung umfassend betrachten und Lösungen mit Weitblick anbieten. Heiko Gossen, Geschäftsführer 2016 3 Business Units 12 festangestellte Mitarbeiter 3 externe Mitarbeiter

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

Überblick - Locky & Co Bitkom Studie 2015 1. Trojaner / Würmer 2. Webasierte Schadsoftware 3. Infizierte Websites / mobile Apps

Überblick - Locky & Co BSI Umfrage 32% 68% Fand in Ihrer Institution innerhalb der letzten sechs Monate eine Infektion mit Ransomware statt? Nein Ja Basis: n = 592 Bundesamt für Sicherheit in der Informationstechnik Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 04/2016 26.04.2016

Überblick - Locky & Co Ein Beispiel

Überblick - Locky & Co BSI Themenpapier Ransom-Software Angriffsvektoren Spam Drive-By Infektionen mittels Exploit-Kits Schwachstellen in Servern Ungeschützte Fernwartungszugänge

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

Prävention - Locky & Co ISO 27001 Schutz vor Schadsoftware Ziel: Information und informationsverarbeitende Einrichtungen sind vor Schadsoftware geschützt. Maßnahmen gegen Schadsoftware Erkennungs-, Vorbeugungs- und Wiederherstellungsmaßnahmen zum Schutz vor Schadsoftware in Verbindung mit einer angemessenen Sensibilisierung der Benutzer sind umgesetzt.

Prävention - Locky & Co ISO 27002 Schutz vor Schadsoftware Der Schutz gegen Schadsoftware soll basieren auf Erkennungs- und Reparatursoftware (Virenschutzsoftware) Sensibilisierung für Informationssicherheit angemessene Berechtigungsvergaben und Maßnahmen zur Veränderung

Prävention - Locky & Co ISO 27002 Schutz vor Schadsoftware Folgende Hinweise sind zu beachten: Erstellen einer formellen Richtlinie zum Verbot von ungenehmigter Software Einrichtung von Maßnahmen zur Vermeidung und Erkennung von ungenehmigter Software (z.b. Whitelists für Software) Implementierung von Kontrollen, die die Verwendung bekannter oder vermuteter schädlicher Websites verhindern (z.b. Blacklisting)

Prävention - Locky & Co ISO 27002 Schutz vor Schadsoftware Folgende Hinweise sind zu beachten: Erstellen von verbindlichen Regelungen zum Austausch von Dateien oder Software und Festlegung welche Maßnahmen entsprechend getroffen werden sollen Verringerung von Schwachstellen, die von Schadsoftware ausgenutzt werden können (z.b. durch Management Software)

Prävention - Locky & Co ISO 27002 Schutz vor Schadsoftware Folgende Hinweise sind zu beachten: Installation und regelmäßiges Update einer Virenschutzlösung zum Scannen von Computern und Medien; Sollte der Scan durchgeführt werden sollen: 1) alle Dateien, die über Netzwerke oder über Speichermedium ausgetauscht wurden gescannt werden, 2) alle E-Mail-Anhänge und Downloads gescannt werden; diese Untersuchung soll an verschiedenen Stellen durchgeführt werden (z.b. Bei E-Mail-Servern, Desktop-Computern und beim Eintritt in das Netzwerk des Unternehmens; 3) Internetseiten nach Schadsoftware gescannt werden

Prävention - Locky & Co ISO 27002 Schutz vor Schadsoftware Folgende Hinweise sind zu beachten: Festlegung von Verfahren und Verantwortlichkeiten für den Umgang mit Virenschutz auf Systemen und Schulung für die Nutzung; Berichterstattung und Wiederherstellung nach Befall mit Schadsoftware Implementieren von Verfahren, um regelmäßig Informationen zu über Malware sammeln und zu erhalten (z.b. Abonnieren von Mailinglisten oder Überprüfen von Websites, Foren) die Verantwortlichen sollen sicherstellen, dass qualifizierte Quellen, z.b. Seriöse Zeitschriften, zuverlässige Internet- Seiten verwendet werden, um zwischen falschen und realen Malware zu unterscheiden (-> Hoax)

Prävention- Locky & Co BSI Themenpapier Ransom-Software Präventionsmaßnahmen 1. Infektion verhindern Patches Angriffsfläche minimieren Behandlung von E-Mails / Spam auf dem Client und dem Server Netzwerklaufwerke Netzwerke segmentieren Remotezugänge sichern Sicherer Umgang mit Administrator Accounts Virenschutz

Prävention- Locky & Co BSI Themenpapier Ransom-Software Präventionsmaßnahmen 2. Backups / Datensicherungskonzept 3. Awareness / Schulungen / Mitarbeitersensibilisierung

Prävention- Locky & Co BSI Themenpapier Ransom-Software Reaktionsmaßnahmen Bei Ransomware handelt es sich wie der Name es beschreibt um Lösegelderpressung durch die Organisierte Kriminalität. Das BSI kann nur nachdrücklich raten: angemessen vorsorgen, im Schadensfall auf die Vorbereitungen zurückgreifen und NICHT zahlen.

Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit

Fazit Es ist nicht genug zu wissen - man muss auch anwenden. Es ist nicht genug zu wollen - man muss auch tun. Johann Wolfgang von Goethe (1749-1832)