Ransomware

Survive a ransomware attack in real time.

What Is Ransomware?

Laut dem IBM Cost of a Data Breach Report 2023 kosten Ransomware-Angriffe Unternehmen durchschnittlich 4,54 Millionen US-Dollar pro Vorfall, und die durchschnittliche Zeit zwischen dem ersten Zugriff und der Verschlüsselungsbereitstellung ist auf unter 24 Stunden gesunken. Diese Simulation versetzt Sie genau in den Moment, in dem ein Ransomware-Angriff beginnt, beginnend mit einem verdächtigen E-Mail-Anhang, der eine Kette von Ereignissen in Ihrem Netzwerk auslöst. Sie öffnen etwas, das wie eine Routinerechnung oder ein HR-Dokument aussieht. Innerhalb von Sekunden bemerken Sie ungewöhnliches Systemverhalten: Dateien benennen sich mit unbekannten Erweiterungen um, Programme reagieren nicht mehr und auf Ihrem Bildschirm erscheint eine Lösegeldforderung. Die Übung zwingt Sie dazu, unter Druck schnelle Entscheidungen zu treffen. Trennen Sie sofort die Verbindung zum Netzwerk? Schalten Sie Ihre Maschine ab? Rufen Sie die IT-Abteilung an oder versuchen Sie, die Datei zu schließen und auf das Beste zu hoffen? Jede Wahl, die Sie in der Simulation treffen, zeigt, wie sich Ransomware über freigegebene Laufwerke verbreitet, offene Netzwerkverbindungen ausnutzt und Daten sowohl lokal als auch über zugeordnete Ressourcen hinweg verschlüsselt. Sie lernen, die Warnzeichen zu erkennen, die einer Verschlüsselung vorausgehen, darunter unerwartete Dateitypänderungen in E-Mail-Anhängen, ungewöhnliche CPU- und Festplattenaktivität und deaktivierte Sicherheitssoftware. Die Übung befasst sich auch damit, was im Nachhinein zu tun ist: Isolieren des infizierten Computers, Sichern forensischer Beweise und Befolgen Ihres Notfallreaktionsplans, anstatt ein Lösegeld zu zahlen, das kriminelle Operationen finanziert und keine Garantie für die Datenwiederherstellung bietet.

What You'll Learn in Ransomware

Ransomware — Training Steps

  1. Ein verdächtiger Anruf

    Es ist ein typischer Montagmorgen und Alice macht es sich an ihrem Schreibtisch gemütlich. Während sie ihre Aufgaben organisiert, klingelt ihr Mobiltelefon und zeigt auf der Anrufer-ID „Unbekannt“ an.

  2. Dringende Anfrage

    Neugierig nimmt Alice den Anruf entgegen. Der Anrufer stellt sich als Bob von der IT vor. „Hallo Alice. Wir führen heute ein wichtiges Sicherheitsupdate ein. Sie erhalten eine E-Mail mit Anweisungen zur sofortigen Installation. Bitte befolgen Sie diese umgehend.“ Alice bedankt sich beim Anrufer und legt auf, da sie das Gefühl verspürt, der Bitte nachzukommen.

  3. Überprüfen der E-Mail

    Nach dem Anruf öffnet Alice ihren E-Mail-Client, um nach der versprochenen Nachricht zu suchen. In ihrem Posteingang entdeckt sie eine E-Mail von „IT-Support“ mit der Betreffzeile „Dringend: Sicherheitsupdate erforderlich“. Die E-Mail fällt durch ihren dringenden Ton auf, und Alice erinnert sich an den Anruf, da sie glaubt, dass es sich um das legitime Update handelt, von dem ihr erzählt wurde.

  4. Die E-Mail lesen

    Alice öffnet und liest die E-Mail. Die E-Mail wirkt professionell und der Anhang scheint mit dem Telefonanruf übereinzustimmen. Alice vertraut der Quelle und beschließt, fortzufahren.

  5. Antivirus-Warnung

    Alice klickt, um den Anhang herunterzuladen, und „security_update.exe“ erscheint in ihrem Dateimanager. Es erscheint eine kurze Antivirenwarnung, die darauf hinweist, dass die Datei möglicherweise verdächtig ist. Beruhigt durch die Dringlichkeit des Telefonanrufs und der E-Mail weist Alice die Warnung zurück und denkt, es handele sich um ein routinemäßiges Update des IT-Teams von Nexlify Solutions.

  6. Der Ransomware-Angriff

    Sobald Alice die Datei ausführt, flackert ihr Bildschirm und eine bedrohliche Meldung erscheint: „Alle Ihre Dateien wurden verschlüsselt. Um wieder Zugriff zu erhalten, zahlen Sie 1 BTC. Versuchen Sie nicht, diese Software zu entfernen, sonst verlieren Sie Ihre Dateien für immer.“ Alices Herz sinkt, als ihr klar wird, dass sie Opfer eines Ransomware-Angriffs geworden ist. Ihre wichtigen Arbeitsdateien sind jetzt nicht mehr zugänglich und sie verspürt Panik und Bedauern.

  7. Widerstand gegen das Lösegeld

    Alice braucht einen Moment, um sich zu sammeln. Sie erinnert sich an eine Schulungssitzung von Nexlify Solutions, in der von der Zahlung von Lösegeldern abgeraten wurde, da dadurch die Wiederherstellung von Dateien nicht garantiert und Cyberkriminelle nicht finanziert werden. Entschlossen, Bobs Forderungen nicht nachzugeben, beschließt sie, das richtige Protokoll zu befolgen, um mit der Situation umzugehen.

  8. Trennen der Verbindung zum Netzwerk

    Um zu verhindern, dass sich die Ransomware auf andere Systeme von Nexlify Solutions ausbreitet, schaltet Alice ihren PC sofort aus und trennt ihn vom Netzwerk. Sie weiß, dass sich Ransomware über freigegebene Laufwerke verbreiten und möglicherweise noch mehr Schaden anrichten kann. Indem sie ihr Gerät isoliert, begrenzt sie die Auswirkungen des Angriffs.

  9. Erkennen der gefälschten E-Mail-Adresse

    Immer noch erschüttert nutzt Alice ihren zweiten PC und öffnet die bösartige E-Mail erneut, um herauszufinden, was schief gelaufen ist. Sie bemerkt, dass die Absenderadresse „itsupport@nexlifysolution.com“ leicht von der legitimen Nexlify Solutions-Domäne „itsupport@nexlifysolutions.com“ abweicht.

  10. Internes Support-System

    Alice weiß, dass sie die IT-Abteilung von Nexlify Solutions umgehend informieren muss. Über den Webbrowser öffnet sie das unternehmensinterne IT-Support-Ticketsystem und meldet sich bei ihrem Konto an.