Ransomware und Erpressung
Erfahren Sie, wie Sie Ihre Organisation besser vor Ransomware und Erpressung schützen können
Häufig gestellte Fragen
Konzept
- Was sind die Phasen eines Ransomware-Angriffs?
- Wie erkenne ich Pre-Ransomware-Aktivitäten?
- Wie kann ich nach einem Ransomware-Angriff ein Backup erstellen und wiederherstellen?
- Wie suche ich proaktiv nach Ransomware?
- Kann ich ein Playbook zur Reaktion auf Ransomware-Vorfälle herunterladen?
- Welche Arten von Malware werden häufig in Ransomware-Kampagnen verwendet?
Gängige Ransomware-Trends
Referenz
- Aktuelle Microsoft Social-Media-Beiträge über Ransomware
- Aktueller Ransomware-Blog von Microsoft Security
- „Hands-on-keyboard“ (HOK)- und Prä-HOK-Angriffe
- Manipulation
- Remoteverschlüsselung
- Automatische Unterbrechung
- Vorstellung eines Bedrohungsakteurs – BlackCat
- Einblicke in Ransomware und Erpressung – Microsoft-Bericht über digitale Abwehr 2023
Blogs
Referenz
- Ransomware als Dienst. Verstehen der Gig Economy der Cyberkriminalität und wie Sie sich schützen können
- Teilen Sie, wie Microsoft sich vor Ransomware schützt
- Warum Microsoft ein Playbook zum Schutz vor Ransomware verwendet
- Der Aufbau eines Anti-Ransomware-Programms bei Microsoft konzentrierte sich auf einen optimalen Ransomware-Resilienzzustand
- DEV-0569 findet neue Wege, Royal-Ransomware und verschiedene Payloads zu verbreiten
- Stoppen der C2-Kommunikation bei von Menschen betriebener Ransomware durch Netzwerkschutz
- Der Raspberry-Robin-Wurm ist Teil eines größeren Ökosystems und erleichtert Aktivitäten vor Ransomware
- DEV-0832 (Vice Society) opportunistische Ransomware-Kampagnen mit Auswirkungen auf den US-amerikanischen Bildungssektor