Ransomware im Detail – Wie schützt man sich vor Erpressung 2.0 und gibt es Ransomware Simulationen?

Der Geschäftsmann 2.0 ist im Web auf einen interessanten Artikel gestossen, welcher beschreibt, was Locky eigentlich macht. Schützen kann man sich mit einem guten Backup, Antivirensoftware – aber auch mit Training und Ransomware Simulationen!

Screenshot 2016-07-08 09.23.26

Der Beitrag von Kaspersky ist auch von weniger technisch versierten Leuten lesbar und zeigt, wie so eine Kampagne abläuft, wie die Infektion vonstatten geht und wie man sich dann wieder freikaufen kann. Für den Geschäftsmann 2.0 war insbesondere die Erkenntnis interessant, dass der TOR-Browser auch in den Händen von Gangstern gute Dienste leistet. Nun, was kann man gegen Ransomware tun? Grundsätzlich erlebt das Thema Backup ein Revival! Natürlich helfen Absicherungs- Monitoring und Erkennnungs Systeme, bekannt unter dem Term SIEM.

Training der Leute und Ransomware Simulationen

Aber  mit der Maschinenseite alleine ist es nicht getan! Der Mensch ist immer im Zentrum solcher Attacken, danach kommen seine Daten dran. Deswegen sollte man die Leute auch it Phishing-Simulationen testen. LUCY ist ist dafür ein supereinfaches und günstiges Tool und der Clou des Produktes ist, dass man damit gar eine Ransomware Attacke simulieren kann! Einfach nach dem Motto: Würde “Locky” bei mir auch funktionieren? Spannend!

Der Hype um Ransomware verdeckt wichtige IT-Security Massnahmen

Schutz und Schulung vor Phishing – Der aktuelle Hype rund um Ransomware und Ransomware Simulationen schiebt die wirklich wichtigen IT-Security Massnahmen in den Hintergrund: Dass es meistens Menschen sind, welche solche Malware ‘rein lassen’.  Und die Malware kommt sozusagen immer als Attachement mit Phishingmails in der Mailbox der Leute an.  Man sieht, dass sicherheitsbewusste Unternehmen Ihre Benutzer im Erkennen von Phshing Mails schulen, aber an den meisten Orten passiert es (viel!) zuwenig. Warum? Weil die Firmen solche Phishing Simulationen einkaufen oder selber als Projekte durchführen. Und Projekte haben einmaligen Charakter. Es würde viel mehr helfen, wenn IT-Security Awareness Training laufend im Betrieb durchgeführt würde und zwar als HR-Massnahme und nicht als IT-Massnahme!

So Long Euer Geschäftsmann 2.0

PS: Blog-Post: Plötzlich ist der Normalbürger ein Erpressungsziel

Who is Lucy? It’s not only the Australopithecus Afarensis – It’s also a great Cybersecurity Solution!

Of course Lucy, the Australopithecus Afarensis, one of the most important archeological discoveries of the last century. But it’s a revolutionary cybersecurity solution as well.

What’s the difference between Lucy Australopithecus afarensis and Lucy the cybersecurity crashtest dummy?

Lucy security a social engineering solution allowing phishing simulation and technical malware simulationsNicknamed “Lucy”, some archeologists found a skeleton in Ethiopia. Later it was dated 3.2 million years old and it’s THE Link between apes and homo sapiens.

Lucysecurity is an cybersecurity solution which allows Do-it-yourself Phishing out of the box, as well as IT-security testing and malware simulation. The solution one year old (V2.6)  and it’s THE solution for fast, easy and flexible phishing simulations including awareness training for the email recipients. In short: Lucy security is a social engineering solution allowing phishing and technical malware simulations. It is template based and can be installed locally or it can be run in the cloud.

Lucy ist eine Lösung, welche Phishing Simulationen erlaubt und auch technische “Malware Simulationen” erlaubt. Innert Minuten kann ein Systemadministrator eine Phishing Simulation (sprich eine “gute” Phishing Kampagne) aufsetzen und diese im Betrieb ausrollen, inklusive dazugehörige Awarenessvideos oder interaktive Lern-Quiz, wo die Betroffenen lernen können, wie sie beim ‘nächsten Mal’ nicht in die Phishing-Falle tappen.

Its not only the lucy australopithecus afarensis lucy also a server for social engineering,

Lucy ist nicht nur “Lucy australopithecus afarensis”, sondern auch eine beeindruckende Cybersecurity-Awareness Lösung!

Somit ist Lucy nicht nur der berühmte Australopithecus Afarensis, das 3.2 Millionen Jahre Skelett aus Äthopien, sondern auch ein sinnvolles Social Engineering Tool, welches die IT-Security erhöht wie auch die Cyberrisiken durch besser geschultes Personal vermindert. Das Produkt kann lokal installiert werden oder auch in der Cloud ausgeführt werden. Es werden verschiedenste “Angriffszenarien” untersützt, welche in den Phishingsimulations-Kampagnen verwendet werden können: Filebasiert (Attachments) mit gefälschten Landing Pages oder gar mit Smishing kann der Lucy Phishing-Server Email-Empfänger testen.

Lucy Social Engineering Solution - GUI Screens

 Not only the lucy australopithecus afarensis 🙂 http://www.lucysecurity.com/