Share
Beitragsbild zu Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

…vom Trojaner-Versand via Email, auf den Zugang via RDP (Remote Desktop Protocol) oder direktes Ausnutzen von Sicherheitslücken in der IT-Infrastruktur

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH

Thema: Ransomware

  • Teil 1: Eine knackige Einleitung
  • Teil 2: Vorgehen und Verfahren
    • Phase 1 und 2: Initial Access, Persistenz
    • Phase 3: Verkauf an Ransomware-Gangs
    • Phase 4: “Ausleiten” der Daten
    • Phase 5 und 6: Verschlüsselung & Erpressung
  • Teil 3: Schutzmöglichkeiten

Zum Podcast und weiteren Infos.

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden