Ransomware: Selbstcheck für KMU und Selbstständige

Ransomware: Selbstcheck für KMU und Selbstständige

Beitrag teilen

Große Unternehmen lassen sich per Penetrationstest prüfen, wie sicher ihre IT-Security-Struktur ist. Jetzt kann jedes KMU oder auch Selbstständige auf Ransom-Check einen System-Test mit Ransomware ausführen: ohne Kosten, ohne Anmeldung.

Täglich müssen Unternehmen, Behörden, Stadtwerke oder auch Krankenhäuser ihren Betrieb einstellen, weil die IT nicht mehr nutzbar ist. Sogenannte Ransomware hat zugeschlagen. Ab sofort ist ein einfacher und kostenloser Selbsttest auf die größten Gefahren für jedermann möglich.

Anzeige

Selbsttest mit Ransomware

🔎 Auf Ransom-Check können auch Laien einen Ransomware-Angriff auf ihre Systeme simulieren (Bild: Ransom-Check).

Cyberkriminelle wollen Lösegeld (Ransom) erpressen. Dazu müssen sie in die IT-Umgebung eindringen. Dabei wird ihnen oft unwissentlich durch Mitarbeiter:innen geholfen. Zum Beispiel wird einmal auf den „falschen“ Anhang geklickt. Ein einziger Klick eines Mitarbeitenden genügt. Danach kann die Schadsoftware (Ransomware) gestartet werden. In der Folge können Angreifer auf Daten zugreifen, diese kopieren und/oder verschlüsseln. Ab sofort kann jeder die Verwundbarkeit seiner Umgebung überprüfen.

Auf der it-sa 365 – dem Online-Format der Leitmesse für Cyber-Sicherheit – und im Innovationsforum der eltefa – der Fachmesse für Elektro, Energie, Gebäude und Industrie – wurde das neue kostenlose Portal vorgestellt.

Ransom-Check stellt Testpaket bereit

Auf der Seite Ransom Check kann ein einfaches Testpaket heruntergeladen werden. Mit den Tests können viele gängige Zugangswege der Cybergangster risikolos überprüft werden. Der Test kann auch von Laien durchgeführt werden. Dazu wird eine einfache und konkrete Checkliste zur Selbstüberprüfung zur Verfügung gestellt. So können auch IT-Laien in kurzer Zeit selbst überprüfen, ob ihre Organisation für gängige Angriffswege für Cyber-Erpressung anfällig ist.

Mehr bei Ransom-Check.de

 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen