Ransomware und Cyber-Erpressung

Das Praxishandbuch für IT- und Systemverantwortliche

Sherri Davidoff, Matt Durrin and Karen E. Sprenger

Cite this publication as

Sherri Davidoff, Matt Durrin, Karen E. Sprenger, Ransomware und Cyber-Erpressung (2023), dpunkt.verlag, Heidelberg, ISBN: 9783988900463

1213
accesses
4
quotes

Description / Abstract

Dieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.

Description

Sherri Davidoff ist CEO von LMG Security und Autorin von" Data Breaches" (Addison-Wesley, 2019). Sie wurde von der New York Times als "Security Badass" bezeichnet. Sherri ist eine GIAC-zertifizierte forensische Analystin (GCFA) und Penetrationstesterin (GPEN) und hat einen Abschluss in Computerwissenschaften und Elektrotechnik vom MIT. Matt Durrin, der Direktor für Training und Forschung bei LMG Security, ist ein beliebter Redner auf nationalen Konferenzen und Schulungsveranstaltungen. Über seine Malware-Forschung wurde bereits in den NBC Nightly News berichtet. Karen Sprenger, COO von LMG Security und Chefunterhändlerin für Ransomware, ist eine anerkannte Branchenexpertin, Referentin, Trainerin und Kursentwicklerin mit mehr als 25 Jahren Erfahrung im Bereich Sicherheit/IT. Sie ist eine GIAC-zertifizierte forensische Prüferin (GCFE) und Certified Information Systems Security Professional (CISSP).

Table of content

  • BEGINN
  • Inhaltsverzeichnis
  • Vorwort
  • Danksagungen
  • Kapitel 1 - Auswirkungen
  • 1.1 Eine Cyberepidemie
  • 1.2 Was ist Cybererpressung?
  • 1.3 Auswirkungen moderner digitaler Erpressung
  • 1.4 Wahl der Opfer
  • 1.5 Verbreitung
  • 1.6 Fazit
  • 1.7 Sie sind dran!
  • Kapitel 2 - Evolution
  • 2.1 Herkunftsgeschichte
  • 2.2 Kryptovirale Erpressung
  • 2.3 Frühe Erpresser-Malware
  • 2.4 Wesentliche technische Fortschritte
  • 2.5 Ransomware wird Mainstream
  • 2.6 Ransomware-as-a-Service
  • 2.7 Enthüllung
  • 2.8 Doppelerpressung
  • 2.9 Eine industrielle Revolution
  • 2.10 Fazit
  • 2.11 Sie sind dran!
  • Kapitel 3 - Anatomie eines Angriffs
  • 3.1 Übersicht
  • 3.2 Zugang
  • 3.3 Ausweitung
  • 3.4 Bewertung
  • 3.5 Vorbereitung
  • 3.6 Durchführung
  • 3.7 Erpressung
  • 3.8 Fazit
  • 3.9 Sie sind dran!
  • Kapitel 4 - Die Krise beginnt!
  • 4.1 Digitale Erpressung ist eine Krise
  • 4.2 Erkennung
  • 4.3 Wer muss eingebunden werden?
  • 4.4 Triage
  • 4.5 Ihre Ressourcen bewerten
  • 4.6 Eine Strategie für die initiale Reaktion entwickeln
  • 4.7 Kommunizieren Sie
  • 4.8 Fazit
  • 4.9 Sie sind dran!
  • Kapitel 5 - Eindämmung
  • 5.1 Warum Geschwindigkeit zählt
  • 5.2 Sich Zugang verschaffen
  • 5.3 Verschlüsselung/Löschung beenden
  • 5.4 Persistenzmechanismen deaktivieren
  • 5.5 Ausschleusen von Daten beenden
  • 5.6 Denial-of-Service-Angriffe abwehren
  • 5.7 Die Hacker aussperren
  • 5.8 Suche nach Bedrohungen
  • 5.9 Bestandsaufnahme
  • 5.10 Fazit
  • 5.11 Sie sind dran!
  • Kapitel 6 - Untersuchung
  • 6.1 Täterrecherche
  • 6.2 Scoping
  • 6.3 Einbruch untersuchen oder nicht?
  • 6.4 Beweissicherung
  • 6.5 Fazit
  • 6.6 Sie sind dran!
  • Kapitel 7 - Verhandlung
  • 7.1 Es ist ein Geschäft
  • 7.2 Die Ziele der Verhandlung festlegen
  • 7.3 Ergebnisse
  • 7.4 Formen der Kommunikation
  • 7.5 Druck aufbauen
  • 7.6 Ton, Pünktlichkeit und Vertrauen
  • 7.7 Erstkontakt
  • 7.8 Informationen teilen
  • 7.9 Typische Fehler
  • 7.10 Lebenszeichen
  • 7.11 Feilschen
  • 7.12 Den Handel abschließen
  • 7.13 Fazit
  • 7.14 Sie sind dran!
  • Kapitel 8 - Zahlung
  • 8.1 Zahlen oder nicht zahlen?
  • 8.2 Zahlungsarten
  • 8.3 Verbotene Zahlungen
  • 8.4 Intermediäre
  • 8.5 Zeitliche Aspekte
  • 8.6 Nach der Zahlung
  • 8.7 Fazit
  • 8.8 Sie sind dran!
  • Kapitel 9 - Wiederherstellung
  • 9.1 Backup wichtiger Daten
  • 9.2 Aufbau der Wiederherstellungsumgebung
  • 9.3 Monitoring und Logging einrichten
  • 9.4 Die Wiederherstellung einzelner Computer
  • 9.5 Reihenfolge der Wiederherstellung
  • 9.6 Daten wiederherstellen
  • 9.7 Entschlüsselung
  • 9.8 Es ist noch nicht vorbei
  • 9.9 Anpassung
  • 9.10 Fazit
  • 9.11 Sie sind dran!
  • Kapitel 10 - Prävention
  • 10.1 Ein effektives Cybersicherheitsprogramm betreiben
  • 10.2 Zugang verhindern
  • 10.3 Bedrohungen erkennen und blockieren
  • 10.4 Betriebliche Systemstabilität
  • 10.5 Das Risiko eines Datendiebstahls reduzieren
  • 10.6 Das Problem der Cybererpressung lösen
  • 10.7 Fazit
  • 10.8 Sie sind dran!
  • Nachwort
  • Checkliste A
  • Checkliste B
  • Checkliste C
  • Checkliste D
  • Index

Related titles

    More of this author(s)