Ransomware: Selbstcheck für KMU und Selbstständige

Ransomware: Selbstcheck für KMU und Selbstständige

Beitrag teilen

Große Unternehmen lassen sich per Penetrationstest prüfen, wie sicher ihre IT-Security-Struktur ist. Jetzt kann jedes KMU oder auch Selbstständige auf Ransom-Check einen System-Test mit Ransomware ausführen: ohne Kosten, ohne Anmeldung.

Täglich müssen Unternehmen, Behörden, Stadtwerke oder auch Krankenhäuser ihren Betrieb einstellen, weil die IT nicht mehr nutzbar ist. Sogenannte Ransomware hat zugeschlagen. Ab sofort ist ein einfacher und kostenloser Selbsttest auf die größten Gefahren für jedermann möglich.

Anzeige

Selbsttest mit Ransomware

🔎 Auf Ransom-Check können auch Laien einen Ransomware-Angriff auf ihre Systeme simulieren (Bild: Ransom-Check).

Cyberkriminelle wollen Lösegeld (Ransom) erpressen. Dazu müssen sie in die IT-Umgebung eindringen. Dabei wird ihnen oft unwissentlich durch Mitarbeiter:innen geholfen. Zum Beispiel wird einmal auf den „falschen“ Anhang geklickt. Ein einziger Klick eines Mitarbeitenden genügt. Danach kann die Schadsoftware (Ransomware) gestartet werden. In der Folge können Angreifer auf Daten zugreifen, diese kopieren und/oder verschlüsseln. Ab sofort kann jeder die Verwundbarkeit seiner Umgebung überprüfen.

Auf der it-sa 365 – dem Online-Format der Leitmesse für Cyber-Sicherheit – und im Innovationsforum der eltefa – der Fachmesse für Elektro, Energie, Gebäude und Industrie – wurde das neue kostenlose Portal vorgestellt.

Ransom-Check stellt Testpaket bereit

Auf der Seite Ransom Check kann ein einfaches Testpaket heruntergeladen werden. Mit den Tests können viele gängige Zugangswege der Cybergangster risikolos überprüft werden. Der Test kann auch von Laien durchgeführt werden. Dazu wird eine einfache und konkrete Checkliste zur Selbstüberprüfung zur Verfügung gestellt. So können auch IT-Laien in kurzer Zeit selbst überprüfen, ob ihre Organisation für gängige Angriffswege für Cyber-Erpressung anfällig ist.

Mehr bei Ransom-Check.de

 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen