Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche

»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt...

Full description

Bibliographic Details
Main Authors: Davidoff, Sherri, Durrin, Matt (Author), Sprenger, Karen (Author)
Format: eBook
Language:German
Published: Heidelberg dpunkt.verlag 2023
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
Table of Contents:
  • 3.5 Vorbereitung
  • 3.5.1 Antiviren- und Sicherheitssoftware
  • 3.5.2 Laufende Prozesse und Anwendungen
  • 3.5.3 Logging- und Monitoring-Software
  • 3.5.4 Accounts und Zugriffsrechte
  • 3.6 Durchführung
  • 3.6.1 Ausführen der Ransomware
  • 3.6.2 Ausschleusung
  • 3.6.2.1 Automatisierte RAT-Ausschleusung
  • 3.6.2.2 Massendiebstahl
  • 3.6.2.3 Kuratierter Diebstahl
  • 3.7 Erpressung
  • 3.7.1 Passive Mitteilung
  • 3.7.2 Aktive Mitteilung
  • 3.7.3 Kontakt zu Drittparteien
  • 3.7.4 Veröffentlichung
  • 3.8 Fazit
  • 3.9 Sie sind dran!
  • Kapitel 4
  • Die Krise beginnt!
  • 1.4.3 Hybride Angriffe
  • 1.5 Verbreitung
  • 1.5.1 Managed Services Provider
  • 1.5.2 Technologiehersteller
  • 1.5.3 Softwareschwachstellen
  • 1.5.4 Cloud-Anbieter
  • 1.6 Fazit
  • 1.7 Sie sind dran!
  • Kapitel 2
  • Evolution
  • 2.1 Herkunftsgeschichte
  • 2.2 Kryptovirale Erpressung
  • 2.3 Frühe Erpresser-Malware
  • 2.4 Wesentliche technische Fortschritte
  • 2.4.1 Asymmetrische Kryptografie
  • 2.4.1.1 Ransomware und symmetrische Verschlüsselung
  • 2.4.1.2 Ransomware und asymmetrische Verschlüsselung
  • 2.4.1.3 Ein hybrides Modell entsteht
  • 2.4.1.4 Digital signieren und verifizieren
  • 2.9.4.4 Reputation aufrechterhalten
  • 2.9.5 Öffentlichkeitsarbeit
  • 2.9.5.1 Soziale Medien
  • 2.9.5.2 Datenleck-Sites
  • 2.9.5.3 Pressedienste
  • 2.9.5.4 Datenleck-Dienste durch Drittanbieter
  • 2.9.6 Standardisierte Playbooks und Toolkits
  • 2.10 Fazit
  • 2.11 Sie sind dran!
  • Kapitel 3
  • Anatomie eines Angriffs
  • 3.1 Übersicht
  • 3.2 Zugang
  • 3.2.1 Phishing
  • 3.2.1.1 Remote-Access-Trojaner
  • 3.2.2 Entfernter Login
  • 3.2.3 Softwareschwachstellen
  • 3.2.4 Angriffe auf Technologiezulieferer
  • 3.3 Ausweitung
  • 3.3.1 Persistenz
  • 3.3.2 Erkundung
  • 3.3.3 Ausbreitung
  • 3.4 Bewertung
  • Intro
  • Inhaltsverzeichnis
  • Vorwort
  • Danksagungen
  • Kapitel 1
  • Auswirkungen
  • 1.1 Eine Cyberepidemie
  • 1.2 Was ist Cybererpressung?
  • 1.2.1 Die CIA-Triade
  • 1.2.2 Arten digitaler Erpressung
  • 1.2.3 Multikomponenten-Erpressung
  • 1.3 Auswirkungen moderner digitaler Erpressung
  • 1.3.1 Betriebsunterbrechung
  • 1.3.2 Finanzielle Einbußen
  • 1.3.2.1 Umsatzverluste
  • 1.3.2.2 Wiederherstellungskosten
  • 1.3.2.3 Lösegeldzahlungen
  • 1.3.3 Reputationsverlust
  • 1.3.4 Gerichtsverfahren
  • 1.4 Wahl der Opfer
  • 1.4.1 Opportunistische Angriffe
  • 1.4.2 Gezielte Angriffe
  • 2.4.2 Kryptowährungen
  • 2.4.2.1 Die Geburt von Bitcoin
  • 2.4.2.2 Verwendung bei digitaler Erpressung
  • 2.4.3 Onion-Routing
  • 2.4.3.1 Was ist Onion-Routing und wie funktioniert es?
  • 2.4.3.2 Das Dark Web
  • 2.5 Ransomware wird Mainstream
  • 2.6 Ransomware-as-a-Service
  • 2.7 Enthüllung
  • 2.8 Doppelerpressung
  • 2.9 Eine industrielle Revolution
  • 2.9.1 Spezialisierte Rollen
  • 2.9.2 Bezahlte Mitarbeiter
  • 2.9.3 Automatisierte Erpresserportale
  • 2.9.4 Franchising
  • 2.9.4.1 Sich entwickelnde Technologie
  • 2.9.4.2 Rekrutierung von Affiliates
  • 2.9.4.3 Schutz für Affiliates