schließen
Zum Inhalt springen
busitec Logo
  • Leistungen
          • DIGITALISIERUNG
          • Prozessautomatisierung
          • Anwendungsentwicklung
          • Data Driven Company
          • Modern Workplace
          • KI für Unternehmen
          • Security
          • BUSINESS LÖSUNGEN
          • Sales und Marketing – CRM
          • Kundenservice und Field Service
          • HR und Employee Experience
          • Lieferanten- und Vertragsmanagement
          • Belegmanagement
          • Energie- und Versorgungsunternehmen
          • SERVICES
          • Digitale Strategie entwickeln
          • Digitale Reifegradmessung
          • Digitale Werkbank
          • IT-Workshops
        • B.SOLUTIONS

          • Managed Microsoft 365
          • Backup as a Service
          • Meeting Manager
          • Microsoft Teams Telefonie Connector
  • Technologien
        • BUSINESS APPS

          • Microsoft Power Platform – Individual
          • Microsoft Dynamics 365 – CRM
          • Microsoft Fabric – Data Driven
          • ELO ECM Suite – DMS/ECM
        • TOOLS

          • dox42
          • skybow
        • PRODUCTIVITY

          • Microsoft 365
          • Microsoft 365 Copilot
          • Microsoft Azure
        • INTEGRATION

          • ELO Connector für Microsoft
          • Skribble Sign Connector für Microsoft
  • Referenzen
  • Über busitec
    • Unternehmensprofil
    • Partner
    • Team
    • Karriere bei busitec
    • Standorte
    • 25 Jahre busitec
  • Aktuelles
    • Blog und News
    • Newsletter
    • Podcast
    • Events und Workshops
    • Mediathek
  • Kundenportal

Suche öffnen

Termin vereinbaren
Termin vereinbaren
busitec Logo

Suche öffnen

  • Leistungen
    • Digitalisierung
      • Prozessautomatisierung
      • Anwendungsentwicklung
      • Data Driven Company
      • Modern Workplace
      • KI für Unternehmen
      • Security
    • Business Lösungen
      • Sales und Marketing – CRM
      • Kundenservice und Field Service
      • HR und Employee Experience
      • Lieferanten- und Vertragsmanagement
      • Belegmanagement
      • Energie- und Versorgungsunternehmen
    • Services
      • Digitale Strategie entwickeln
      • Digitale Reifegradmessung
      • Digitale Werkbank
      • IT-Workshops
    • b.solutions
      • Managed Microsoft 365
      • Backup as a Service
      • Meeting Manager
      • Microsoft Teams Telefonie Connector
  • Technologien
    • Business Apps
      • Microsoft Power Platform
      • Microsoft Dynamics 365 – CRM
      • Microsoft Fabric
      • ELO ECM Suite
    • Tools
      • dox42
      • skybow
    • Productivity
      • Microsoft 365
      • Microsoft 365 Copilot
      • Microsoft Azure
    • Integration
      • ELO Connector für Microsoft
  • Referenzen
  • Über busitec
    • Unternehmensprofil
    • Partner
    • Team
    • Karriere bei busitec
    • Standorte
    • 25 Jahre busitec
  • Aktuelles
    • Blog und News
    • Newsletter
    • Podcast
    • Events und Workshops
    • Mediathek
  • Kundenportal
  • Suchen
  • Termin vereinbaren

Der Microsoft Sicherheitsbericht „Cyber Signals“: Wie können Unternehmen sich vor Ransomware schützen?

Microsoft Sicherheitsbericht Ransomware Cyber Signals

Blog Home / Business-Lösungen / Der Microsoft Sicherheitsbericht „Cyber Signals“: Wie können Unternehmen sich vor Ransomware schützen?

Der Schutz vor Ransomeware, wird für Unternehmen immer wichtiger. Am 18. Dezember 2022 attackierte die „LockBit“-Gruppe das Kinderkrankenhaus „SickKids“ in Toronto, Kanada, welches als Lehr- und Forschungskrankenhaus seine Spezialisierung in der medizinischen Versorgung von Kindern hat. Mit Ransomware soll auf interne, unternehmenseigene Systeme und Telefonleitung sowie die Webseite des Krankenhauses zugegriffen worden sein. Die Folgen seien in diesem Fall glücklicherweise nur Verzögerungen von Laborergebnissen, ebenso wie lange Wartezeiten für Patienten gewesen. Denn das Entschlüsselungsprogramm wurde später von der Gruppe selbst mit einer öffentlichen Entschuldigung bereitgestellt.

Das erwartet Sie hier
  • Neues Geschäft mit Ransomware: Die RaaS-Branche boomt
  • Sicherheitsbericht von Microsoft: Experten legen Daten vor

Neues Geschäft mit Ransomware: Die RaaS-Branche boomt

So endet eine Cyberattacke in den seltensten Fällen. Die Gruppe LockBit ist ein RaaS-Dienstleister, der Ransomware-as-a-Service anbietet. Andere RaaS-Anbieter heißen bspw. Ryuk, Conti, Hive, BlackCat, Nokoyawa, Agenda etc. Sie stellen ihre Tools Partnern bereit, um deren Identität zu verschleiern. Es werden Organisationen gehackt, Daten kopiert und verschlüsselt – und dazu sind weder tiefere Fachkenntnisse noch Grundkenntnisse nötig. Im Anschluss stellen Ransomware-Gruppen wie LockBit die Verschlüsselungssoftware und Webseite unter Forderung einer Lösegeldzahlung zur Verfügung. In dieser kriminellen Industrie sind meist mehrere Angreifer an einer einzigen Kompromittierung beteiligt. RaaS-Kits können im Dark Web problemlos erworben werden. Ein äußerst lukratives Geschäft in Zeiten des digitalen Wandels und ein klares Zeichen dafür, dass Unternehmen es nicht schaffen, sich diesem Wandel schnell genug anzupassen.

Sicherheitsbericht von Microsoft: Experten legen Daten vor

Der Sicherheitsbericht Cyber Signals von Microsoft analysierte dazu mehr als 43 Billionen Sicherheitssignale, zusammengestellt von 8.500 Sicherheitsexpert:innen, und fasste damit wichtige Sicherheitstrends und Empfehlungen für den Schutz der IT-Infrastrukturen von Unternehmen zusammen. Die erstmalige Infektion verläuft oftmals durch Malware oder das Ausnutzen einer Sicherheitslücke. Demnach konnte Microsoft feststellen, dass nach dem Öffnen einer Phishing Mail ein Angreifer im Schnitt eine Stunde und zwölf Minuten braucht, um in das System einzudringen. Bei der Kompromittierung eines Gerätes haben die Angreifer durchschnittlich nach einer Stunde und 42 Minuten Erfolg, in das Netzwerk zu gelangen.

Welche Empfehlungen lassen sich dem Bericht von Microsoft entnehmen?

Ordnung bei den Anmeldeinformationen

Die Entwicklung einer Netzwerksegmentierung auf Basis von Privilegien, die neben einer Netzwerksegmentierung eingeführt werden können, wird dabei helfen, laterale Bewegungen einzuschränken.

Audit für Offenlegung von Anmeldeinformationen

Bei besserer Überprüfung der Anmeldeinformationen können Ransomware-Angriffe mit höherer Wahrscheinlichkeit verhindert werden. Alle Teams – IT, Sicherheitsteams und SOC – sollten in enger Zusammenarbeit daran arbeiten, administrative Privilegien zu verringern. Diese Teams sollten verstehen, auf welchem Level Anmeldeinformationen durch Offenlegung gefährdet sind.

Reduzierung der Angriffsfläche

Mittels der Einführung von Regeln zur Reduzierung der Angriffsfläche lassen sich gängige Angriffsmethoden, die bei Ransomware-Attacken angewandt werden, eingrenzen. Beobachtungen von Attacken durch Ransomware-Gruppen haben gezeigt, dass es Organisationen mit klar definierten Regeln in der Vergangenheit gelungen ist, Angriffe schon im Anfangsstadium zu erkennen und abzuwehren. Es konnten dabei sogar Hands-On-Keyboard Aktivitäten verhindert werden.

Damit Unternehmen und Ihre IT-Infrastruktur sicher in das digitale Zeitalter gelangen, entwickeln Microsoft und deren Sicherheitsexpert:innen konstant ihre Sicherheitslösungen weiter. Für ausgiebigen Schutz vor kriminellen Bedrohungen empfiehlt Microsoft das Zero-Trust-Modell. Du möchtest mehr über Zero Trust erfahren? Wir beraten dich gern!

#busitec #IT #zukunftderarbeit #microsoft #digitaltransformation

Redaktion busitec

Zurück

Microsoft Entra gewährt sicheren Zugang in die globale Vernetzung

Weiter

Microsoft Azure Sentinel: Moderne Cybersecurity durch intelligente Sicherheitsanalysen

busitec logo weiss
Digitale Technologien & Trends

Zum busitec-Blog
Immer up to date sein

Newsletter abonnieren
KONTAKT

+49 251 13 33 5 - 0
info@busitec.de
Microsoft solution partner
  • Home
  • AGB
  • Sitemap
  • Impressum
  • Datenschutz

Copyright © 2025 busitec GmbH

b.Buddy ✕
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}