Schützen Sie Ihr Unternehmen vor Ransomware

Erfahren Sie, wie Sie Ransomware erkennen, abwehren und Gegenmaßnahmen ergreifen.

Die wachsende Ransomwarebedrohung

Cyberangreifer, die Ransomware nutzen, haben es auf Geld abgesehen. Sie zerstören wichtige Unternehmensdaten, Netzwerke oder sogar die physische Infrastruktur bzw. blockieren den Zugriff. Diese Angriffstaktik dient dazu, Lösegeld für Systeme zu fordern. Es wird damit gedroht, Daten zu zerstören oder vertrauliche Informationen an die Öffentlichkeit zu geben.

So bekämpfen Sie Ransomware

Nutzen Sie die richtige Kombination aus Tools und Prozessen, um Ihre Sicherheit zu stärken und sich gegen Ransomware zu wappnen.

Sicherheitsbewusstsein entwickeln

Da eine Sicherheitsverletzung nie ausgeschlossen werden kann, empfiehlt sich die Einführung eines Zero-Trust-Frameworks. Stärken Sie die Resilienz durch konsequente Schulungen und Prozesse, die die Mitarbeitenden zu sicheren Entscheidungen befähigen.

Wiederherstellungsplan vorbereiten

Machen Sie sich klar, was im Fall eines Angriffs zu tun ist. Mit einem Wiederherstellungsplan lassen sich Geschäftsprozesse schnell wieder in den Normalzustand versetzen.

Ransomware im Vorfeld stoppen

Investieren Sie in Komplettlösungen, die Ransomware blockieren, bevor Ihr Unternehmen Schaden nimmt.

Die Anatomie eines Ransomwareangriffs

Lernen Sie die verschiedenen Ransomware-Angriffsarten und die Motivation der Angreifenden kennen. Erfahren Sie in einer Schritt-für-Schritt-Demo, wie Sie richtig reagieren und handeln.

Übersicht
Guided Tour

Einfach erklärt: Ransomware

Eine Bedrohung mit globalen Auswirkungen

Ransomware ist eine Form der Erpressung, die schwerwiegende Auswirkungen auf Einzelpersonen, Unternehmen und die nationale Sicherheit haben kann. Ransomwareangreifer nehmen häufig Ziele wie das öffentliche Gesundheitswesen und kritische Infrastrukturen ins Visier – trotzdem ist jede Branche gefährdet.

Technologiebasierte Erpressung

Ransomware ist eine Art von Schadsoftware, die Dateien, Ordner oder die Infrastruktur verschlüsselt und so den Zugriff auf wichtige Daten oder Ressourcen blockiert. Sie kann auf beliebige Endpunkte abzielen wie Heimcomputer, Mobilgeräte, Unternehmens-PCs oder Server.

Schwer nachvollziehbare Auszahlungen

Kriminelle nutzen Ransomware, um Geld für die Freigabe verschlüsselter Dateien zu erpressen. Es wird aber auch damit gedroht, vertrauliche Daten an die Öffentlichkeit weiterzugeben. Da die Angreifer den Betrag in der Regel in Kryptowährung verlangen, ist die Rückverfolgung extrem schwierig.

Es kann jeden treffen

Am häufigsten sind der Konsum-, Finanz- und Fertigungssektor betroffen. Das sind allerdings nur 37 Prozent aller Ransomwareangriffe – es ist also keine Branche immun. Auch das Gesundheitswesen wird während der Pandemie weiterhin angegriffen.

Global steigende Kosten

Im letzten Jahr ist die Zahl der Unternehmen, die von Ransomware betroffen waren, um 130 Prozent gestiegen. Die Auswirkungen sind weltweit zu spüren: mit Lösegeldforderungen in Millionenhöhe und nur wenigen rechtlichen Möglichkeiten für die Opfer.

Unternehmensweiter Schaden durch ein einzelnes Gerät

Angreifer verschaffen sich über verschiedenste Methoden Zugang, darunter bösartige E-Mails und Dokumente sowie ungeschützte Geräte, Identitäten und Software. Anschließend suchen sie nach Administratoranmeldeinformationen oder anderen Konten mit privilegiertem Zugriff, um das gesamte Unternehmen zu unterwandern.

Verschlüsselung, Exfiltration und Erpressung

Einige Ransomwareangreifer verschlüsseln die Dateien oder Anlagen ihrer Opfer und verlangen ein Lösegeld für den Entschlüsselungsschlüssel. Andere exfiltrieren zudem Daten – mit erheblichem Risiko für die Reputation, falls die gestohlenen Daten an die Öffentlichkeit gelangen.

Eine neue Risikolage

Ransomware und Erpressung verzeichnen enorme Wachstumsraten. Zudem kann ein erfolgreicher Angriff für das angegriffene Unternehmen sehr teuer werden. Die Bekämpfung dieser Angriffe hat heute für Unternehmen auf der ganzen Welt hohe Priorität.
 

Wenig Aufwand, hoher Profit

Commodity-Ransomware basiert auf einer hochautomatisierten Taktik. Sie hat das Ziel, sich wahllos zu verbreiten und Schwachstellen auf Geräten auszunutzen. Mit einem einzigen Angriff lassen sich Millionen von Nutzern anvisieren, in der Hoffnung, dass ein kleiner Prozentsatz auf den Betrug hereinfällt.

E-Mail ist der Einstiegspunkt

Phishing-E-Mails sind ein häufiger Einstiegspunkt. Meist scheinen sie von einem seriösen Absender oder einer vertrauenswürdigen Quelle zu stammen. Sie nutzen Social Engineering und manipulierte Inhalte, um ahnungslose Menschen dazu zu bringen, ihre Sicherheit aufs Spiel zu setzen.

Spear-Phishing: Führungskräfte im Fokus

Spear-Phishing ist eine Phishing-Technik, durch die Inhalte gezielt auf einzelne Empfänger zugeschnitten werden. Die Angreifer nutzen öffentlich zugängliche Informationen, um Personen zu identifizieren und ihren Hintergrund auszuspionieren. Anhand dieser Informationen verfassen sie E-Mails, die die Zielperson zum Handeln bewegen sollen.

Alles beginnt mit einer kompromittierten Identität

Damit Ransomware ihren Zweck erfüllt, müssen Angreifer Anmeldeinformationen stehlen und sich eine fremde Identität aneignen. Dies kann auf verschiedene Weisen geschehen. Manche Menschen geben z. B. versehentlich ihren Benutzernamen und ihr Kennwort auf einer seriös wirkenden Website ein.

Diebstahl weiterer Identitäten

Nachdem Angreifer das Gerät einer Person gehackt haben, können sie sofort mit der Verschlüsselung von Daten beginnen. Ambitionierte Angreifer werden diesen Zugriff jedoch nutzen, um weitere Schadsoftware einzuschleusen und weitere Benutzernamen und Kennwörter zu erbeuten.

Würmer unterstützen die Ausbreitung

Würmer sind eine weitere Art von Schadsoftware, durch die sich Ransomware im Netzwerk ausbreiten kann. Gängige Techniken sind der Diebstahl von Anmeldeinformationen und Sitzungs-IDs, der Zugriff auf Dateifreigaben, die Ausnutzung von Sicherheitsrisiken oder der Missbrauch legitimer Administratorfunktionen.

Daten in Gefahr

In vielen Fällen reicht schon eine Verbindung zwischen dem infizierten Endpunkt und dem Unternehmensnetzwerk, um eine weitreichende Gefährdung und massive Störung des Geschäftsbetriebs zu erreichen.

Abwehrmaßnahmen automatisieren

Commodity-Ransomware macht sich bekannte Techniken und gängige Sicherheitsrisiken zunutze, um sich in großem Stil zu replizieren. Damit Unternehmen einen Schritt voraus sind, müssen sie ihre Abwehr durch Schulungen und eine mehrschichtige Strategie zur Erkennung und Reaktion auf Bedrohungen automatisieren.

Ein direkter Angriff gegen ein Unternehmen

Da Sicherheitslösungen heute besser in der Lage sind, Techniken wie Phishing zu blockieren, rücken die Angreifer zunehmend von herkömmlicher Ransomware ab. Von Menschen gesteuerte Ransomware wird von einem Angreifer verbreitet, der sich innerhalb des kompromittierten Netzwerks des Zielunternehmens bewegt.

Leichte Ziele öffnen Tür und Tor

Von Menschen gesteuerte Ransomware nutzt oft die gleichen Techniken wie Commodity-Ransomware, um im Netzwerk Fuß zu fassen – z. B. über bösartige E-Mails und Dokumente, anfällige Endpunkte, kompromittierte Identitäten und Softwareschwachstellen.

Weitere kompromittierte Konten

Vom ersten Zugriffspunkt aus schleusen Angreifer Schadsoftware ein, um weitere Anmeldeinformationen zu stehlen und sich im Netzwerk zu bewegen. Wenn Endpunkte der Serverklasse überhaupt keinen Virenschutz haben, ist dieser Schritt für Angreifer besonders leicht.

Das Ziel: administrative Zugriffsrechte

Anstelle des automatisierten, zufallsorientierten Ansatzes von Commodity-Ransomware sind bei menschlich gesteuerten Ransomwareangriffen laterale Bewegungen im Netzwerk zu beobachten. Dabei werden Endpunkte und Identitäten kompromittiert, um Schadsoftware im gesamten Unternehmen zu verbreiten.

Der Angriff wird eskaliert

Durch die Kompromittierung eines Administratorkontos können sich Angreifer ungehindert im Netzwerk bewegen, auf jede Ressource zugreifen und jede Sicherheitskontrolle umgehen. Besonders anfällig sind wichtige Rechenzentren und Cloudressourcen, die für den Geschäftsbetrieb unverzichtbar sind.

Maximaler Druck

Angreifer unterstreichen ihre Forderung nach Lösegeld, indem sie vertrauliche Daten exfiltrieren. Dadurch drohen Unternehmen rechtliche Schwierigkeiten, wenn personenbezogene Daten durchsickern, und Wettbewerbsnachteile durch die Offenlegung von Geschäftsgeheimnissen.

Kompromittierung des ganzen Unternehmens

Durch das geschickte Navigieren im Netzwerk stellen die Angreifer sicher, dass das Unternehmen am Ende vollständig unterwandert ist. Kein Endpunkt und keine Sicherungskopie bleibt unangetastet, sodass die Unternehmen keinen Zugriff mehr auf Tools für eine effektive Wiederherstellung haben.

Komplettlösung für Ihre Abwehr

Um sich gegen die raffinierten Angreifer hinter menschlich gesteuerter Ransomware zu schützen, benötigen Unternehmen eine umfassende Strategie. Im Mittelpunkt stehen ein Ransomware-Reaktionsplan, erstklassige Erkennung und Prävention sowie ein ganzheitliches Konzept gegen Sicherheitsverletzungen.

Komplexe Angriffe erkennen und richtig reagieren

Da immer mehr Systeme in die Cloud verlagert werden, Remote-Arbeit zunimmt und noch veraltete Anwendungsportfolios im Einsatz sind, haben Tim und sein SecOps-Team in ihrem Onlinehandel alle Hände voll zu tun. Mit dem Bedrohungsschutz von Microsoft lassen sich neue Bedrohungen erkennen, abwehren und zuverlässige Gegenmaßnahmen ergreifen.

Unternehmensweite Einblicke in Angriffe gewinnen

Tim erkennt mithilfe von Microsoft Sentinel einen Vorfall mit hoher Priorität, der untersucht werden muss. Durch Erkennungsroutinen von Microsoft 365 Defender und Microsoft Defender for Cloud wurde der aktive, menschlich gesteuerte Ransomwareangriff identifiziert.

Angriff visualisieren

Im Diagramm "Untersuchung" sieht Tim die von verschiedenen Unternehmenssystemen erfassten Daten, die bedrohten Nutzer und Infrastrukturen, die verwendeten Angriffstechniken und die Verbindungen zwischen den einzelnen Systemen.

Betroffene Ressourcen erkennen

Durch die Zusammenführung von Informationen aus mehreren Datenquellen erfährt Tim mehr über das Ziel und die Handlungen, die der Auslöser für die Sicherheitsverletzung sind.

Umsetzbare Empfehlungen erhalten

Über den Microsoft 365 Defender-Bildschirm mit registrierten Vorfällen erhält Tim fundierte Erkenntnisse zum Angriff, darunter 22 automatisch korrelierte Warnungen und fachkundige Ratschläge zu Bedrohungen.

Angriffe systemübergreifend überwachen und beseitigen

In der grafischen Darstellung sieht Tim, wie die Spear-Phishing-E-Mail einen Mitarbeitenden dazu gebracht hat, auf einen Link zu klicken und ein manipuliertes Dokument herunterzuladen. Anschließend ließ sich die Seitwärtsbewegung des Angreifers beobachten. Durch automatische Gegenmaßnahmen wurden die betroffenen Endpunkte und Postfächer wiederhergestellt.

Angriffsdetails untersuchen

Indem Tim die ursprüngliche Warnung genau untersucht, kann er den Zugriff des Angreifers über das manipulierte Dokument und Mimikatz nachvollziehen – ein Programm zur Erfassung von Anmeldeinformationen und lateralen Bewegung im Netzwerk.

Komplexe Angriffe stoppen

Mit voll automatisierten und richtliniengesteuerten manuellen Abhilfemaßnahmen kann Tim den Angriff im Keim ersticken. Der Vorfall wurde schnell aufgelöst, sodass Tim und sein Team Zeit hatten, sich auf eine proaktive Abwehr zu konzentrieren.

Präventive Gegenmaßnahmen proaktiv einsetzen

Von den Microsoft-Bedrohungsexperten erfährt Tim mehr über die Angriffsklasse und ihre Funktionsweise, sodass er schnell verschiedene anfällige Geräte identifizieren kann.

Sicherheitsrisiken im Unternehmen verstehen

Mit einer Zero-Trust-Sicherheitsstrategie erzwingt Tim eine engmaschige Zugriffskontrolle und implementiert die Multi-Faktor-Authentifizierung. So kann er seine Microsoft 365-Umgebung auch in Zukunft vor solchen Angriffen schützen.

Abwehr durch fachkundige Ratschläge verbessern

Microsoft 365 Defender unterstützt Tim bei speziellen Abhilfemaßnahmen gegen Ransomwareangriffe. Mithilfe von Client- und Cloudheuristiken wird ermittelt, ob eine Datei Ähnlichkeiten mit der Ransomware aufweist. Dadurch werden Endpunkte selbst vor den neuesten Varianten geschützt.

Cloudressourcen und -workloads schützen

Tim konzentriert sich nun auf die Stärkung seines Sicherheitsperimeters. Microsoft Defender for Cloud beschleunigt diesen Prozess, indem es die Infrastrukturumgebung analysiert und verschiedene leicht umsetzbare Gegenmaßnahmen empfiehlt.

Sicherheitsrisiken automatisch erkennen und beseitigen

Microsoft Defender for Cloud erkennt eine Reihe von Servern, die keinen Endpunktschutz haben. Tim implementiert auf allen Geräten dieselben automatisierten Abhilfemaßnahmen und den cloudbasierten Schutz von Microsoft Defender for Endpoint.

Sicherheit stärken, ohne den laufenden Betrieb zu stören

Mit nur einem Klick kann Tim den Endpunktschutz für risikobehaftete Computer aktivieren. Dank der kontinuierlichen Überwachung durch Microsoft Defender for Cloud wird die Compliance der gesamten IT-Umgebung langfristig sichergestellt.

Bedrohungen lückenlos erkennen und Gegenmaßnahmen ergreifen

Mithilfe von Microsoft-Lösungen kann Tim einen komplexen Ransomwareangriff erkennen und rasch reagieren. Dazu bedient er sich der Übersicht in Microsoft Sentinel und der von Microsoft 365 Defender korrelierten Warnungen. Außerdem sichert er die Infrastruktur durch Microsoft Defender for Cloud ab.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Technologiebasierte Erpressung","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Technologiebasierte Erpressung","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VoC7","content":"<p>Ransomware ist eine Art von Schadsoftware, die Dateien, Ordner oder die Infrastruktur verschlüsselt und so den Zugriff auf wichtige Daten oder Ressourcen blockiert. Sie kann auf beliebige Endpunkte abzielen wie Heimcomputer, Mobilgeräte, Unternehmens-PCs oder Server.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Technologiebasierte Erpressung"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Schwer nachvollziehbare Auszahlungen","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Schwer nachvollziehbare Auszahlungen","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vrj3","content":"<p>Kriminelle nutzen Ransomware, um Geld für die Freigabe verschlüsselter Dateien zu erpressen. Es wird aber auch damit gedroht, vertrauliche Daten an die Öffentlichkeit weiterzugeben. Da die Angreifer den Betrag in der Regel in Kryptowährung verlangen, ist die Rückverfolgung extrem schwierig.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Schwer nachvollziehbare Auszahlungen"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Es kann jeden treffen","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Es kann jeden treffen","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmqg","content":"<p>Am häufigsten sind der Konsum-, Finanz- und Fertigungssektor betroffen. Das sind allerdings nur 37 Prozent aller Ransomwareangriffe – es ist also keine Branche immun. Auch das Gesundheitswesen wird während der Pandemie weiterhin angegriffen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Es kann jeden treffen"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Global steigende Kosten","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Global steigende Kosten","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vh48","content":"<p>Im letzten Jahr ist die Zahl der Unternehmen, die von Ransomware betroffen waren, um 130 Prozent gestiegen. Die Auswirkungen sind weltweit zu spüren: mit Lösegeldforderungen in Millionenhöhe und nur wenigen rechtlichen Möglichkeiten für die Opfer.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Global steigende Kosten"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Unternehmensweiter Schaden durch ein einzelnes Gerät","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Unternehmensweiter Schaden durch ein einzelnes Gerät","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmqh","content":"<p>Angreifer verschaffen sich über verschiedenste Methoden Zugang, darunter bösartige E-Mails und Dokumente sowie ungeschützte Geräte, Identitäten und Software. Anschließend suchen sie nach Administratoranmeldeinformationen oder anderen Konten mit privilegiertem Zugriff, um das gesamte Unternehmen zu unterwandern.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Unternehmensweiter Schaden durch ein einzelnes Gerät"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Verschlüsselung, Exfiltration und Erpressung","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Verschlüsselung, Exfiltration und Erpressung","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmqi","content":"<p>Einige Ransomwareangreifer verschlüsseln die Dateien oder Anlagen ihrer Opfer und verlangen ein Lösegeld für den Entschlüsselungsschlüssel. Andere exfiltrieren zudem Daten – mit erheblichem Risiko für die Reputation, falls die gestohlenen Daten an die Öffentlichkeit gelangen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Verschlüsselung, Exfiltration und Erpressung"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Eine neue Risikolage","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Zusammenfassung","videoHref":"","content":"<p>Ransomware und Erpressung verzeichnen enorme Wachstumsraten. Zudem kann ein erfolgreicher Angriff für das angegriffene Unternehmen sehr teuer werden. Die Bekämpfung dieser Angriffe hat heute für Unternehmen auf der ganzen Welt hohe Priorität.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Eine neue Risikolage"}],"arialabel":"Eine Bedrohung mit globalen Auswirkungen","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Einfach erklärt: Ransomware","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4U8Qy","content":"<p>Ransomware ist eine Form der Erpressung, die schwerwiegende Auswirkungen auf Einzelpersonen, Unternehmen und die nationale Sicherheit haben kann. Ransomwareangreifer nehmen häufig Ziele wie das öffentliche Gesundheitswesen und kritische Infrastrukturen ins Visier – trotzdem ist jede Branche gefährdet.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Eine Bedrohung mit globalen Auswirkungen"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"E-Mail ist der Einstiegspunkt","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"E-Mail ist der Einstiegspunkt","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vkzl","content":"<p>Phishing-E-Mails sind ein häufiger Einstiegspunkt. Meist scheinen sie von einem seriösen Absender oder einer vertrauenswürdigen Quelle zu stammen. Sie nutzen Social Engineering und manipulierte Inhalte, um ahnungslose Menschen dazu zu bringen, ihre Sicherheit aufs Spiel zu setzen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"E-Mail ist der Einstiegspunkt"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Spear-Phishing: Führungskräfte im Fokus","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Spear-Phishing: Führungskräfte im Fokus","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VuvK","content":"<p>Spear-Phishing ist eine Phishing-Technik, durch die Inhalte gezielt auf einzelne Empfänger zugeschnitten werden. Die Angreifer nutzen öffentlich zugängliche Informationen, um Personen zu identifizieren und ihren Hintergrund auszuspionieren. Anhand dieser Informationen verfassen sie E-Mails, die die Zielperson zum Handeln bewegen sollen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Spear-Phishing: Führungskräfte im Fokus"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Alles beginnt mit einer kompromittierten Identität","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Diebstahl von Anmeldeinformationen","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VrNI","content":"<p>Damit Ransomware ihren Zweck erfüllt, müssen Angreifer Anmeldeinformationen stehlen und sich eine fremde Identität aneignen. Dies kann auf verschiedene Weisen geschehen. Manche Menschen geben z. B. versehentlich ihren Benutzernamen und ihr Kennwort auf einer seriös wirkenden Website ein.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Alles beginnt mit einer kompromittierten Identität"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Diebstahl weiterer Identitäten","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Diebstahl weiterer Identitäten","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VrNR","content":"<p>Nachdem Angreifer das Gerät einer Person gehackt haben, können sie sofort mit der Verschlüsselung von Daten beginnen. Ambitionierte Angreifer werden diesen Zugriff jedoch nutzen, um weitere Schadsoftware einzuschleusen und weitere Benutzernamen und Kennwörter zu erbeuten.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Diebstahl weiterer Identitäten"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Würmer unterstützen die Ausbreitung","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Würmer unterstützen die Ausbreitung","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmxu","content":"<p>Würmer sind eine weitere Art von Schadsoftware, durch die sich Ransomware im Netzwerk ausbreiten kann. Gängige Techniken sind der Diebstahl von Anmeldeinformationen und Sitzungs-IDs, der Zugriff auf Dateifreigaben, die Ausnutzung von Sicherheitsrisiken oder der Missbrauch legitimer Administratorfunktionen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Würmer unterstützen die Ausbreitung"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Daten in Gefahr","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Daten in Gefahr","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmxw","content":"<p>In vielen Fällen reicht schon eine Verbindung zwischen dem infizierten Endpunkt und dem Unternehmensnetzwerk, um eine weitreichende Gefährdung und massive Störung des Geschäftsbetriebs zu erreichen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Daten in Gefahr"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Abwehrmaßnahmen automatisieren","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Zusammenfassung","videoHref":"","content":"<p>Commodity-Ransomware macht sich bekannte Techniken und gängige Sicherheitsrisiken zunutze, um sich in großem Stil zu replizieren. Damit Unternehmen einen Schritt voraus sind, müssen sie ihre Abwehr durch Schulungen und eine mehrschichtige Strategie zur Erkennung und Reaktion auf Bedrohungen automatisieren.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Abwehrmaßnahmen automatisieren"}],"arialabel":"Wenig Aufwand, hoher Profit","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Commodity-Ransomware","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmqn","content":"<p>Commodity-Ransomware basiert auf einer hochautomatisierten Taktik. Sie hat das Ziel, sich wahllos zu verbreiten und Schwachstellen auf Geräten auszunutzen. Mit einem einzigen Angriff lassen sich Millionen von Nutzern anvisieren, in der Hoffnung, dass ein kleiner Prozentsatz auf den Betrug hereinfällt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Wenig Aufwand, hoher Profit"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Leichte Ziele öffnen Tür und Tor","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Leichte Ziele öffnen Tür und Tor","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VkA7","content":"<p>Von Menschen gesteuerte Ransomware nutzt oft die gleichen Techniken wie Commodity-Ransomware, um im Netzwerk Fuß zu fassen – z. B. über bösartige E-Mails und Dokumente, anfällige Endpunkte, kompromittierte Identitäten und Softwareschwachstellen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Leichte Ziele öffnen Tür und Tor"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Weitere kompromittierte Konten","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Weitere kompromittierte Konten","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VrQ2","content":"<p>Vom ersten Zugriffspunkt aus schleusen Angreifer Schadsoftware ein, um weitere Anmeldeinformationen zu stehlen und sich im Netzwerk zu bewegen. Wenn Endpunkte der Serverklasse überhaupt keinen Virenschutz haben, ist dieser Schritt für Angreifer besonders leicht.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Weitere kompromittierte Konten"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Das Ziel: administrative Zugriffsrechte","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Das Ziel: administrative Zugriffsrechte","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VrQ3","content":"<p>Anstelle des automatisierten, zufallsorientierten Ansatzes von Commodity-Ransomware sind bei menschlich gesteuerten Ransomwareangriffen laterale Bewegungen im Netzwerk zu beobachten. Dabei werden Endpunkte und Identitäten kompromittiert, um Schadsoftware im gesamten Unternehmen zu verbreiten.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Das Ziel: administrative Zugriffsrechte"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Der Angriff wird eskaliert","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Der Angriff wird eskaliert","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VkAz","content":"<p>Durch die Kompromittierung eines Administratorkontos können sich Angreifer ungehindert im Netzwerk bewegen, auf jede Ressource zugreifen und jede Sicherheitskontrolle umgehen. Besonders anfällig sind wichtige Rechenzentren und Cloudressourcen, die für den Geschäftsbetrieb unverzichtbar sind.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Der Angriff wird eskaliert"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Maximaler Druck","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Maximaler Druck","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4V9yd","content":"<p>Angreifer unterstreichen ihre Forderung nach Lösegeld, indem sie vertrauliche Daten exfiltrieren. Dadurch drohen Unternehmen rechtliche Schwierigkeiten, wenn personenbezogene Daten durchsickern, und Wettbewerbsnachteile durch die Offenlegung von Geschäftsgeheimnissen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Maximaler Druck"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Kompromittierung des ganzen Unternehmens","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Kompromittierung des ganzen Unternehmens","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4Vmyf","content":"<p>Durch das geschickte Navigieren im Netzwerk stellen die Angreifer sicher, dass das Unternehmen am Ende vollständig unterwandert ist. Kein Endpunkt und keine Sicherungskopie bleibt unangetastet, sodass die Unternehmen keinen Zugriff mehr auf Tools für eine effektive Wiederherstellung haben.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kompromittierung des ganzen Unternehmens"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Komplettlösung für Ihre Abwehr","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Zusammenfassung","videoHref":"","content":"<p>Um sich gegen die raffinierten Angreifer hinter menschlich gesteuerter Ransomware zu schützen, benötigen Unternehmen eine umfassende Strategie. Im Mittelpunkt stehen ein Ransomware-Reaktionsplan, erstklassige Erkennung und Prävention sowie ein ganzheitliches Konzept gegen Sicherheitsverletzungen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Komplettlösung für Ihre Abwehr"}],"arialabel":"Ein direkter Angriff gegen ein Unternehmen","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Menschlich gesteuerte Ransomware","videoHref":"https://www.microsoft.com/de-de/videoplayer/embed/RE4VcgT","content":"<p>Da Sicherheitslösungen heute besser in der Lage sind, Techniken wie Phishing zu blockieren, rücken die Angreifer zunehmend von herkömmlicher Ransomware ab. Von Menschen gesteuerte Ransomware wird von einem Angreifer verbreitet, der sich innerhalb des kompromittierten Netzwerks des Zielunternehmens bewegt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ein direkter Angriff gegen ein Unternehmen"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Angriff visualisieren","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Angriff visualisieren","videoHref":"","content":"<p>Im Diagramm \"Untersuchung\" sieht Tim die von verschiedenen Unternehmenssystemen erfassten Daten, die bedrohten Nutzer und Infrastrukturen, die verwendeten Angriffstechniken und die Verbindungen zwischen den einzelnen Systemen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Angriff visualisieren"},{"order":0,"position":1,"tiles":[],"arialabel":"Betroffene Ressourcen erkennen","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Betroffene Ressourcen erkennen","videoHref":"","content":"<p>Durch die Zusammenführung von Informationen aus mehreren Datenquellen erfährt Tim mehr über das Ziel und die Handlungen, die der Auslöser für die Sicherheitsverletzung sind.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Betroffene Ressourcen erkennen"}],"tiles":[],"arialabel":"Unternehmensweite Einblicke in Angriffe gewinnen","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim erkennt mithilfe von Microsoft Sentinel einen Vorfall mit hoher Priorität, der untersucht werden muss. Durch Erkennungsroutinen von Microsoft 365 Defender und Microsoft Defender for Cloud wurde der aktive, menschlich gesteuerte Ransomwareangriff identifiziert.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Unternehmensweite Einblicke in Angriffe gewinnen"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Angriffe systemübergreifend überwachen und beseitigen","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Angriffe systemübergreifend überwachen und beseitigen","videoHref":"","content":"<p>In der grafischen Darstellung sieht Tim, wie die Spear-Phishing-E-Mail einen Mitarbeitenden dazu gebracht hat, auf einen Link zu klicken und ein manipuliertes Dokument herunterzuladen. Anschließend ließ sich die Seitwärtsbewegung des Angreifers beobachten. Durch automatische Gegenmaßnahmen wurden die betroffenen Endpunkte und Postfächer wiederhergestellt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Angriffe systemübergreifend überwachen und beseitigen"},{"order":0,"position":1,"tiles":[],"arialabel":"Angriffsdetails untersuchen","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Angriffsdetails untersuchen","videoHref":"","content":"<p>Indem Tim die ursprüngliche Warnung genau untersucht, kann er den Zugriff des Angreifers über das manipulierte Dokument und Mimikatz nachvollziehen – ein Programm zur Erfassung von Anmeldeinformationen und lateralen Bewegung im Netzwerk.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Angriffsdetails untersuchen"},{"order":0,"position":2,"tiles":[],"arialabel":"Komplexe Angriffe stoppen","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Komplexe Angriffe stoppen","videoHref":"","content":"<p>Mit voll automatisierten und richtliniengesteuerten manuellen Abhilfemaßnahmen kann Tim den Angriff im Keim ersticken. Der Vorfall wurde schnell aufgelöst, sodass Tim und sein Team Zeit hatten, sich auf eine proaktive Abwehr zu konzentrieren.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Komplexe Angriffe stoppen"},{"order":0,"position":3,"tiles":[],"arialabel":"Präventive Gegenmaßnahmen proaktiv einsetzen","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Präventive Gegenmaßnahmen proaktiv einsetzen","videoHref":"","content":"<p>Von den Microsoft-Bedrohungsexperten erfährt Tim mehr über die Angriffsklasse und ihre Funktionsweise, sodass er schnell verschiedene anfällige Geräte identifizieren kann.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Präventive Gegenmaßnahmen proaktiv einsetzen"},{"order":0,"position":4,"tiles":[],"arialabel":"Sicherheitsrisiken im Unternehmen verstehen","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Sicherheitsrisiken im Unternehmen verstehen","videoHref":"","content":"<p>Mit einer Zero-Trust-Sicherheitsstrategie erzwingt Tim eine engmaschige Zugriffskontrolle und implementiert die Multi-Faktor-Authentifizierung. So kann er seine Microsoft 365-Umgebung auch in Zukunft vor solchen Angriffen schützen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sicherheitsrisiken im Unternehmen verstehen"},{"order":0,"position":5,"tiles":[],"arialabel":"Abwehr durch fachkundige Ratschläge verbessern","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Abwehr durch fachkundige Ratschläge verbessern","videoHref":"","content":"<p>Microsoft 365 Defender unterstützt Tim bei speziellen Abhilfemaßnahmen gegen Ransomwareangriffe. Mithilfe von Client- und Cloudheuristiken wird ermittelt, ob eine Datei Ähnlichkeiten mit der Ransomware aufweist. Dadurch werden Endpunkte selbst vor den neuesten Varianten geschützt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Abwehr durch fachkundige Ratschläge verbessern"}],"tiles":[],"arialabel":"Umsetzbare Empfehlungen erhalten","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Über den Microsoft 365 Defender-Bildschirm mit registrierten Vorfällen erhält Tim fundierte Erkenntnisse zum Angriff, darunter 22 automatisch korrelierte Warnungen und fachkundige Ratschläge zu Bedrohungen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Umsetzbare Empfehlungen erhalten"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Sicherheitsrisiken automatisch erkennen und beseitigen","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Sicherheitsrisiken automatisch erkennen und beseitigen","videoHref":"","content":"<p>Microsoft Defender for Cloud erkennt eine Reihe von Servern, die keinen Endpunktschutz haben. Tim implementiert auf allen Geräten dieselben automatisierten Abhilfemaßnahmen und den cloudbasierten Schutz von Microsoft Defender for Endpoint.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sicherheitsrisiken automatisch erkennen und beseitigen"},{"order":0,"position":1,"tiles":[],"arialabel":"Sicherheit stärken, ohne den laufenden Betrieb zu stören","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Sicherheit stärken, ohne den laufenden Betrieb zu stören","videoHref":"","content":"<p>Mit nur einem Klick kann Tim den Endpunktschutz für risikobehaftete Computer aktivieren. Dank der kontinuierlichen Überwachung durch Microsoft Defender for Cloud wird die Compliance der gesamten IT-Umgebung langfristig sichergestellt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sicherheit stärken, ohne den laufenden Betrieb zu stören"},{"order":0,"position":2,"tiles":[],"arialabel":"Bedrohungen lückenlos erkennen und Gegenmaßnahmen ergreifen","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Bedrohungen lückenlos erkennen und Gegenmaßnahmen ergreifen","videoHref":"","content":"<p>Mithilfe von Microsoft-Lösungen kann Tim einen komplexen Ransomwareangriff erkennen und rasch reagieren. Dazu bedient er sich der Übersicht in Microsoft Sentinel und der von Microsoft 365 Defender korrelierten Warnungen. Außerdem sichert er die Infrastruktur durch Microsoft Defender for Cloud ab.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Bedrohungen lückenlos erkennen und Gegenmaßnahmen ergreifen"}],"tiles":[],"arialabel":"Cloudressourcen und -workloads schützen","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>Tim konzentriert sich nun auf die Stärkung seines Sicherheitsperimeters. Microsoft Defender for Cloud beschleunigt diesen Prozess, indem es die Infrastrukturumgebung analysiert und verschiedene leicht umsetzbare Gegenmaßnahmen empfiehlt.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cloudressourcen und -workloads schützen"}],"arialabel":"Komplexe Angriffe erkennen und richtig reagieren","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demo zu Ransomware ","videoHref":"","content":"<p>Da immer mehr Systeme in die Cloud verlagert werden, Remote-Arbeit zunimmt und noch veraltete Anwendungsportfolios im Einsatz sind, haben Tim und sein SecOps-Team in ihrem Onlinehandel alle Hände voll zu tun. Mit dem Bedrohungsschutz von Microsoft lassen sich neue Bedrohungen erkennen, abwehren und zuverlässige Gegenmaßnahmen ergreifen.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Komplexe Angriffe erkennen und richtig reagieren"}],"itemsCount":39}

Schützen Sie Ihr Unternehmen mit SIEM- und XDR-Produkten vor Ransomware

Microsoft befähigt Sicherheitsbeauftragte in Unternehmen, die richtigen Personen mit den richtigen Tools und Erkenntnissen auszustatten. Kombinieren Sie SIEM (Security Information & Event Management) und XDR (Extended Detection and Response), um die Effizienz und Effektivität zu steigern und Ihre digitale Umgebung gleichzeitig vor Ransomware zu schützen.

Betrachten Sie Ihr Unternehmen mit einem cloudbasierten SIEM-Tool aus der Vogelperspektive. Aggregieren Sie Sicherheitsdaten aus praktisch jeder Quelle, und unterscheiden Sie mithilfe von KI unwichtige von ernsten Ransomware-Ereignissen. Korrelieren Sie Warnmeldungen über komplexe Angriffsketten, und reagieren Sie dank integrierter Orchestrierung und Automatisierung schnell auf Bedrohungen. Die Sicherheitsinfrastruktur ist ohne Setup und Wartung direkt einsatzbereit und hält mit Ihren Sicherheitsanforderungen Schritt – gleichzeitig erzielen Sie Kostenvorteile mit der flexiblen Cloud.

An investigation in Microsoft Sentinel showing a high severity active threat.

Betrachten Sie Ihr Unternehmen mit einem cloudbasierten SIEM-Tool aus der Vogelperspektive. Aggregieren Sie Sicherheitsdaten aus praktisch jeder Quelle, und unterscheiden Sie mithilfe von KI unwichtige von ernsten Ransomware-Ereignissen. Korrelieren Sie Warnmeldungen über komplexe Angriffsketten, und reagieren Sie dank integrierter Orchestrierung und Automatisierung schnell auf Bedrohungen. Die Sicherheitsinfrastruktur ist ohne Setup und Wartung direkt einsatzbereit und hält mit Ihren Sicherheitsanforderungen Schritt – gleichzeitig erzielen Sie Kostenvorteile mit der flexiblen Cloud.

Weitere Ressourcen

Stoppen Sie Sicherheitsverletzungen im ganzen Unternehmen

Schützen Sie sich mit cloudnativen Lösungen wie SIEM (Security Information & Event Management) und XDR (Extended Detection and Response) vor modernen Angriffen.