Ressourcensammlung

Ransomware

Ressourcen zur Entscheidungsfindung und für effektive Strategien zum Schutz Ihres Unternehmens vor Ransomware-Angriffen.

Ein Mann starrt ausdruckslos auf einen Laptop, der mit Ransomware infiziert ist

Basiswissen zu Ransomware

Grundlagen zum Thema Ransomware

Nach jahrzehntelanger Weiterentwicklung sind Ransomware-Angriffe im Bereich der Cyberkriminalität zu einer ernstzunehmenden Bedrohung geworden. Hier erfahren Sie, wie Ransomware funktioniert, warum sie eingesetzt wird und welche aktuellen Trends es gibt.

Eine Frau sitzt an ihrem Computer und informiert sich über Ransomware

Branchenbericht

Ransomware-Report von ThreatLabz

Erfahren Sie mehr darüber, warum Ransomware-Angriffe im Vergleich zum Vorjahr um 146 % zugenommen haben, und informieren Sie sich über die Hintergründe dieses besorgniserregenden Trends: Welche Gruppen sind verantwortlich? Vor welchen neuen Erpressungstaktiken müssen Unternehmen auf der Hut sein?

Ressource

Die 4 Phasen eines Ransomware-Angriffs

VPNs und Firewalls können Ransomware-Angriffe nicht in jeder Phase stoppen. Dafür benötigen Sie eine Zero-Trust-Architektur.

Zpedia

Was ist Phishing?

Phishing ist die Hauptursache für Ransomware-Infektionen und macht sich dabei etwas zunutze, was die meisten Menschen als gegeben hinnehmen: Vertrauen.

Zpedia

Was ist laterale Ausbreitung?

Von einem einzigen infizierten Gerät aus kann sich Ransomware im gesamten Netzwerk ausbreiten, während sie nach Daten sucht, die sie verschlüsseln oder stehlen kann.

PRÄVENTION UND SCHUTZ

Optimieren des Ransomware-Schutzes

Ransomware kommt immer häufiger vor, wird zerstörerischer und öffentlichkeitswirksamer. Um Ihre User und Daten zu schützen, müssen Sie effektive Strategien kennen.

Produkte & Lösungen

Stoppen Sie Ransomware-Angriffe mit einer Zero-Trust-Architektur

Setzen Sie intelligentere, proaktive Schutzmaßnahmen ein: Reduzieren Sie die Angriffsfläche, verhindern Sie Kompromittierungen, stoppen Sie laterale Bewegungen und blockieren Sie Datenexfiltration mit Zero Trust.

Ressource

5 SCHRITTE ZUR ABWEHR VON RANSOMWARE MIT ZERO TRUST

Bewerten und stärken Sie Ihre Ransomware-Abwehrstrategie mit diesen praktischen Checklisten.

Blogbeitrag

Eindämmung der Flut von Malware und Ransomware

Bei der Bekämpfung von Ransomware kommt es auf eine wirksame Vorbereitung an. Erfahren Sie mehr über wichtige Strategien, Best Practices und die wesentlichen Tools.

Zscaler Academy

Ransomware-Schutz für Netzwerk- und Sicherheitsexperten

Lassen Sie sich in den effektivsten Methoden und Tools zur Prävention und Abwehr von Ransomware schulen und zertifizieren.

RANSOMWARE IN DEN SCHLAGZEILEN

Informieren Sie sich laufend über die bedeutendsten Ransomware-Angriffe.

Ransomware ist ständig in den Schlagzeilen, da die Angriffe weltweit Jahr für Jahr Rekorde brechen und uns die rasante Entwicklung dieser Bedrohung vor Augen führen.

Ein Mann schaut auf einen Computer und liest Nachrichten über Ransomware

Blogbeitrag

7 Ransomware-Prognosen für 2025

Im nächsten Jahr machen Taktiken, die auf generativer KI basieren, und steigende Lösegeldforderungen eine wirksame Ransomware-Prävention unverzichtbar. Sehen Sie sich unsere vollständige Prognose für 2025 an.

Blogbeitrag

WannaCry fünf Jahre später: Meine Erkenntnisse im Rückblick

Für gewöhnlich geht man davon aus, dass User im Unternehmensnetzwerk am besten vor Cyberangriffen geschützt sind. Im Jahr 2017 hat WannaCry das Gegenteil bewiesen.

Blogbeitrag

Die Dark-Angels-Ransomware-Gruppe im Fokus

Im Jahr 2024 erpressten die Dark Angels erfolgreich ein Lösegeld in Höhe von 75 Millionen US-Dollar — die größte bekannte Lösegeldzahlung aller Zeiten.

Blogbeitrag

CDKs Verzicht auf eine Meldung bei der SEC

Die Entscheidung von CDK Global wirft schwierige Fragen zu den Auswirkungen der Offenlegungspflichten für „wesentliche Vorfälle“ der SEC auf.

RANSOMWARE UND BESTIMMTE BRANCHEN

Maßgeschneiderte Ansätze zur Ransomware-Abwehr

Die spezifische Struktur Ihrer Branche mit ihren Daten, Systemen, Abläufen und Vorschriften prägt Ihre ideale Strategie zur Abwehr von Ransomware.

Instrumente

Ihr Ransomware-Risiko: Berechnung der Kosten und möglicher Einsparungen

Mit dieser kostenlosen und unverbindlichen Einschätzung erfahren Sie in Sekundenschnelle, wie gut Sie gegen die beliebtesten Techniken von Angreifern geschützt sind.

Blogbeitrag

Wer den Angriff auf Change Healthcare ignoriert, befindet sich bald mitten in einer Katastrophe

Veraltete Technologien, begrenzte Ressourcen und eine Vielzahl von IoT-/IoMT-Geräten machen das Gesundheitswesen zu einem Hauptziel für Ransomware.

Ressource

Ransomware-Schutz für Behörden

Um Ransomware effektiv zu bekämpfen, müssen Behörden sicherstellen, dass nur die richtigen User und Geräte Zugriff auf die benötigten Anwendungen und Daten haben.

(opens in a new tab)

Ressource

Ransomware-Angriffe auf die Gaming-Branche

Die Gaming-Branche bietet eine Fülle an Kundendaten und Transaktionsinformationen, weshalb Ransomware-Angriffe hier besonders zunehmen.

Blogbeitrag

5 Kernerkenntnisse: Ransomware-Angriffe auf das Gesundheitswesen, das Bildungswesen und den öffentlichen Sektor

Vertrauliche Daten, veraltete Systeme und kritische Dienste sind für Angreifer eine Einladung.

TOOLS UND LÖSUNGEN

Die richtigen Tools zur Bekämpfung von Ransomware

Angesichts der steigenden Zahl raffinierter Ransomware-Angriffe ist es wichtiger denn je, die eigenen Risiken zu kennen und das Unternehmen mit wirksamen Lösungen zu schützen.

Ein Mann steht vor einem Whiteboard mit verschiedenen Diagrammen und bespricht Strategien zum Schutz vor Ransomware

Instrumente

Bewertung des Ransomware-Risikos

Stellen Sie Ihre Abwehrmechanismen auf den Prüfstand – im Hinblick auf Eindringversuche mit Ransomware, laterale Bewegungen und Exfiltration.

Produkte & Lösungen

Zero Trust Device Segmentation

Unterbinden Sie laterale Bewegungen in Ihrem Netzwerk, indem Sie jedes Endgerät ohne Agents in einem sicheren „Einzelnetzwerk“ isolieren.

Ressource

Automatisierter Ransomware-Kill-Switch

Sperren Sie bekannte anfällige Protokolle sowie Ports und deaktivieren Sie sofort den Zugriff auf kritische Netzwerke wie Krankenhausabteilungen oder Fabrikhallen.

Produkte & Lösungen

Stoppen Sie unbekannte Angriffe in Sekundenschnelle

Stoppen Sie dateibasierte Ransomware sofort durch eine KI-gestützte Inline-Sandbox-Quarantäne für unbekannte oder verdächtige Dateien.

BEKANNTE VARIANTEN UND ARTEN

Wissen, womit Sie es zu tun haben

Wie jeder Trend hat auch Ransomware seine Stars, Pioniere und geheimen Strippenzieher unter den heutigen Angreifern.

Ein Mann sitzt an einem Schreibtisch und konzentriert sich auf die wesentlichen Aspekte neuer Ransomware-Arten

Blogbeitrag

Warum Cyberkriminelle auf Ransomware ohne Verschlüsselung umsteigen

Geschickte Cyberkriminelle verändern die Spielregeln der Ransomware, indem sie auf Verschlüsselung verzichten, um ihre Opfer schneller und einfacher zur Kasse zu bitten.

Zpedia

Was versteht man unter Ransomware mit Doppelerpressung?

Sollten Kriminelle, die Lösegeld fordern, die Daten ihrer Opfer verschlüsseln oder sie exfiltrieren und mit der Weitergabe drohen? Warum nicht beides?

Blogbeitrag

Technische Analyse der Trigona-Ransomware

Lesen Sie unsere ausführliche Untersuchung dieser eigentümlichen Ransomware mit Doppelerpressung.

Blogbeitrag

Technische Analyse von CryptNet-Ransomware

Lesen Sie unsere vollständige Analyse dieser raffinierten RaaS-Variante (Ransomware-as-a-Service).

Blogbeitrag

Ein Rückblick auf AvosLocker

Entdecken Sie die zentralen Erkenntnisse, die sich aus dem Verhalten dieser ruhenden Ransomware-as-a-Service-Gruppe ziehen lassen.

TOOLS FÜR CIOS, CTOS UND CISOS

Ransomware-Abwehr durch fundiertes Wissen

Informierte Entscheidungen sind für Führungskräfte das wichtigste Mittel, um Unternehmen vor Datenpannen, finanziellen Schäden und Betriebsunterbrechungen zu bewahren.

Drei Personen arbeiten gemeinsam an einem Laptop und erörtern Strategien zum Schutz vor Ransomware mithilfe von Tools

Branchenbericht

Phishing- und Ransomware-Einblicke für Führungskräfte

Verschaffen Sie sich einen Überblick aus Führungssicht über neue Ransomware-Varianten, Angriffe mit Doppelerpressung, neue Taktiken und Methoden sowie globale Statistiken.

Artikel

Verschaffen Sie sich mit der Executive Insights App einen umfassenden Überblick

Erhalten Sie detaillierte Einblicke in den Sicherheits- und Risikostatus Ihres Unternehmens und stellen Sie sicher, dass Sie immer in der Lage sind, souveräne Entscheidungen zu treffen.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.