Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche /
»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Ma...
Clasificación: | Libro Electrónico |
---|---|
Autores principales: | , , |
Formato: | Electrónico eBook |
Idioma: | Alemán Inglés |
Publicado: |
Heidelberg :
dpunkt.verlag,
2023.
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Intro
- Inhaltsverzeichnis
- Vorwort
- Danksagungen
- Kapitel 1
- Auswirkungen
- 1.1 Eine Cyberepidemie
- 1.2 Was ist Cybererpressung?
- 1.2.1 Die CIA-Triade
- 1.2.2 Arten digitaler Erpressung
- 1.2.3 Multikomponenten-Erpressung
- 1.3 Auswirkungen moderner digitaler Erpressung
- 1.3.1 Betriebsunterbrechung
- 1.3.2 Finanzielle Einbußen
- 1.3.2.1 Umsatzverluste
- 1.3.2.2 Wiederherstellungskosten
- 1.3.2.3 Lösegeldzahlungen
- 1.3.3 Reputationsverlust
- 1.3.4 Gerichtsverfahren
- 1.4 Wahl der Opfer
- 1.4.1 Opportunistische Angriffe
- 1.4.2 Gezielte Angriffe
- 1.4.3 Hybride Angriffe
- 1.5 Verbreitung
- 1.5.1 Managed Services Provider
- 1.5.2 Technologiehersteller
- 1.5.3 Softwareschwachstellen
- 1.5.4 Cloud-Anbieter
- 1.6 Fazit
- 1.7 Sie sind dran!
- Kapitel 2
- Evolution
- 2.1 Herkunftsgeschichte
- 2.2 Kryptovirale Erpressung
- 2.3 Frühe Erpresser-Malware
- 2.4 Wesentliche technische Fortschritte
- 2.4.1 Asymmetrische Kryptografie
- 2.4.1.1 Ransomware und symmetrische Verschlüsselung
- 2.4.1.2 Ransomware und asymmetrische Verschlüsselung
- 2.4.1.3 Ein hybrides Modell entsteht
- 2.4.1.4 Digital signieren und verifizieren
- 2.4.2 Kryptowährungen
- 2.4.2.1 Die Geburt von Bitcoin
- 2.4.2.2 Verwendung bei digitaler Erpressung
- 2.4.3 Onion-Routing
- 2.4.3.1 Was ist Onion-Routing und wie funktioniert es?
- 2.4.3.2 Das Dark Web
- 2.5 Ransomware wird Mainstream
- 2.6 Ransomware-as-a-Service
- 2.7 Enthüllung
- 2.8 Doppelerpressung
- 2.9 Eine industrielle Revolution
- 2.9.1 Spezialisierte Rollen
- 2.9.2 Bezahlte Mitarbeiter
- 2.9.3 Automatisierte Erpresserportale
- 2.9.4 Franchising
- 2.9.4.1 Sich entwickelnde Technologie
- 2.9.4.2 Rekrutierung von Affiliates
- 2.9.4.3 Schutz für Affiliates
- 2.9.4.4 Reputation aufrechterhalten
- 2.9.5 Öffentlichkeitsarbeit
- 2.9.5.1 Soziale Medien
- 2.9.5.2 Datenleck-Sites
- 2.9.5.3 Pressedienste
- 2.9.5.4 Datenleck-Dienste durch Drittanbieter
- 2.9.6 Standardisierte Playbooks und Toolkits
- 2.10 Fazit
- 2.11 Sie sind dran!
- Kapitel 3
- Anatomie eines Angriffs
- 3.1 Übersicht
- 3.2 Zugang
- 3.2.1 Phishing
- 3.2.1.1 Remote-Access-Trojaner
- 3.2.2 Entfernter Login
- 3.2.3 Softwareschwachstellen
- 3.2.4 Angriffe auf Technologiezulieferer
- 3.3 Ausweitung
- 3.3.1 Persistenz
- 3.3.2 Erkundung
- 3.3.3 Ausbreitung
- 3.4 Bewertung
- 3.5 Vorbereitung
- 3.5.1 Antiviren- und Sicherheitssoftware
- 3.5.2 Laufende Prozesse und Anwendungen
- 3.5.3 Logging- und Monitoring-Software
- 3.5.4 Accounts und Zugriffsrechte
- 3.6 Durchführung
- 3.6.1 Ausführen der Ransomware
- 3.6.2 Ausschleusung
- 3.6.2.1 Automatisierte RAT-Ausschleusung
- 3.6.2.2 Massendiebstahl
- 3.6.2.3 Kuratierter Diebstahl
- 3.7 Erpressung
- 3.7.1 Passive Mitteilung
- 3.7.2 Aktive Mitteilung
- 3.7.3 Kontakt zu Drittparteien
- 3.7.4 Veröffentlichung
- 3.8 Fazit
- 3.9 Sie sind dran!
- Kapitel 4
- Die Krise beginnt!