Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation
Gespeichert in:
Beteiligte Personen: | , , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2023]
|
Schriftenreihe: | Edition <kes>
|
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=a4303f3369444bc98ae874298348cef1&prov=M&dok_var=1&dok_ext=htm https://link.springer.com/978-3-658-41613-3 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034613229&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | xxiii, 313 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
ISBN: | 9783658416133 3658416130 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049352923 | ||
003 | DE-604 | ||
005 | 20240510 | ||
007 | t| | ||
008 | 231006s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N15 |2 dnb | ||
016 | 7 | |a 1285812565 |2 DE-101 | |
020 | |a 9783658416133 |c Broschur : EUR 44.99 (DE), EUR 46.25 (AT), circa CHF 50.00 (freier Preis) |9 978-3-658-41613-3 | ||
020 | |a 3658416130 |9 3-658-41613-0 | ||
024 | 3 | |a 9783658416133 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-41613-3 |
028 | 5 | 2 | |a Bestellnummer: 89223873 |
035 | |a (OCoLC)1375579021 | ||
035 | |a (DE-599)DNB1285812565 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-860 |a DE-739 | ||
082 | 0 | |a 005.87 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Oelmaier, Florian |e Verfasser |0 (DE-588)143176439 |4 aut | |
245 | 1 | 0 | |a Krisenfall Ransomware |b Strategien für Wiederaufbau, Forensik und Kommunikation |c Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a xxiii, 313 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Dechiffrierung |0 (DE-588)4226323-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
653 | |a Ransomware | ||
653 | |a Entschlüsselung | ||
653 | |a Wiederaufbau | ||
653 | |a Täterkommunikation | ||
653 | |a Cyberkriminalität | ||
653 | |a Forensik | ||
653 | |a Cybersicherheit | ||
653 | |a Erfüllungskonzepte | ||
653 | |a Cyber Crisis Management | ||
653 | |a Verschlüsselung | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | 3 | |a Dechiffrierung |0 (DE-588)4226323-2 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 5 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Knebelsberger, Uwe |e Verfasser |0 (DE-588)1306434920 |4 aut | |
700 | 1 | |a Naefe, Arthur |e Verfasser |0 (DE-588)1306439787 |4 aut | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783658416140 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=a4303f3369444bc98ae874298348cef1&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u https://link.springer.com/978-3-658-41613-3 |3 Auszug |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034613229&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20230409 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034613229 |
Datensatz im Suchindex
_version_ | 1825766778926530560 |
---|---|
adam_text |
1
EINLEITUNG
.
1
1.1
LESEHINWEISE
.
2
1.2
FOKUS
MITTELSTAND
.
3
1.3
FOKUS
RANSOM
WAERE
.
3
1.4
DANKESCHOEN
.
3
2
KURZEINSTIEG
FUER
MANAGER
.
5
TEIL
I
WIE
FUNKTIONIERT
RANSOMWARE?
3
EVOLUTION
DER
BEDROHUNGSLAGE
.
17
3.1
WAS
IST
EINE
BEDROHUNG?
.
18
3.2
ANGRIFFSVEKTOREN
.
18
3.3
VERAENDERTE
BEDROHUNGSLAGE
.
19
4
DIE
TAETER
UND
IHRE
MOTIVATION
.
21
4.1
GESCHICHTE
.
21
4.1.1
AB
2012:
ANGRIFFE
GEGEN
PRIVAT-PCS
.
22
4.1.2
AB
2015:
PROFESSIONALISIERUNG
.
23
4.1.3
2017:
SPEZIALFALL
WANNACRY
.
26
4.1.4
BIS
HEUTE:
CASHCOW
DER
ORGANISIERTEN
KRIMINALITAET
.
30
4.2
VERFOLGUNGSDRUCK
.
32
4.2.1
ERMITTLUNGSERFOLGE
.
33
4.2.2
ABSCHRECKUNG
.
34
4.2.3
SCHWIERIGKEITEN
IN
DER
STRAFVERFOLGUNG
.
35
4.3
ORGANISATION
.
36
4.3.1
ZUSAMMENSETZUNG
DES
TEAMS
.
37
4.3.2
FUNKTIONALITAET
EINES
RANSOMWARE-TOOLKITS
.
38
4.3.3
REGELN
FUER
AFFILIATES
.
41
4.3.4
AUFNAHMEKRITERIEN
.
42
4.3.5
VORTEILE
EINES
RAAS-DIENSTLEISTERS
.
43
4.3.6
SCHWANKENDER
ORGANISATIONSGRAD
IN
DER
SZENE
.
44
XI
4.4
ERPRESSUNGSMETHODIK
.
45
4.4.1
VERSCHLUESSELUNG
.
47
4.4.2
DATENVEROEFFENTLICHUNG
.
48
4.4.3
ERNEUTER
ANGRIFF
.
51
4.4.4
ERPRESSUNGSSUMMEN
.
52
4.5
AUSWAHL
DER
OPFER
.
56
4.5.1
RANSOMWARE-ANGRIFFE
SIND
UNGEZIELT
.
56
4.5.2
RANSOM
WAERE-ANGRIFFE
SIND
VERMEIDBAR
.
57
4.6
TAETERPROFIL
.
59
4.6.1
HERKUNFT
DER
TAETER
.
59
4.6.2
MOTIVATION
UND
INNERE
RECHTFERTIGUNG
.
60
4.6.3
KOENNEN
UND
AUSBILDUNG
.
60
5
TAKTIK,
TOOLS
UND
VORGEHEN
DER
ANGREIFER
.
61
5.1
PHASEN
DES
ANGRIFFS
.
63
5.2
INITIAL
COMPROMISE
.
64
5.2.1
ANGRIFFE
AUF
SYSTEME
IM
INTERNET
.
65
5.2.2
PHISHING
.
68
5.2.3
ATTACHMENT-MALWARE
.
70
5.3
REMOTE
ACCESS
TROJANER
(RAT)
.
76
5.3.1
C2
UEBER
APPLIKATIONSPROTOKOLLE
.
78
5.3.2
CONSUMER
TOOLS
.
79
5.3.3
POST-EXPLOITATION
TOOLING
.
80
5.3.4
SPEZIALFALL:
LIVING
OFF
THE
LAND
(LOL)
.
81
5.4
LOCAL
PRIVILEGE
ESCALATION
.
81
5.4.1
PRIVILEGE
ESCALATION
VON
MEDIUM-INTEGRITAETSLEVEL
.
82
5.4.2
USER-ACCOUNT-CONTROL-BYPASS
(UAC-BYPASS)
.
84
5.4.3
ESCALATION
ZU
SYSTEM
INTEGRITY
LEVEL
.
84
5.5
LATERAL
MOVEMENT
UND
GLOBAL
PRIVILEGE
ESCALATION
.
85
5.5.1
INTERNAL
RECONNAISSANCE
.
85
5.5.2
LOCAL
ADMIN
ACCOUNTS
.
87
5.5.3
LOW-TECH
CREDENTIAL
HARVESTING
.
87
5.5.4
ANGRIFFE
AUF
NTLM-AUTHENTIFIZIERUNG
.
88
5.5.5
ANGRIFFE
AUF
KERBEROS
.
91
5.5.6
SCHWACHSTELLEN
ZUR
GLOBAL
PRIVILEGE
ESCALATION
.
95
5.6
DATA
EXFILTRATION
.
97
5.6.1
EXFILTRATION
MIT
STANDARD-TOOLS
.
97
5.6.2
SPEZIALTOOL:
STEALBIT
.
98
5.6.3
SPEZIALTOOL:
EXMATTER
.
98
5.6.4
ERKENNUNG
VON
EXFILTRATION
.
98
5.7
ATTACKING
THE
BACKUP
.
99
5.7.1
LOKALE
BACKUPS
.
99
5.12
ZENTRALE
BACKUPS
.
100
5.7.3
ERKENNUNG
.
100
5.8
ENCRYPTION
.
100
5.8.1
VERTEILUNG
UND
AUSFUEHRUNG
DER
VERSCHLUESSELUNG
.
100
5.8.2
VORBEREITUNG
DER
VERSCHLUESSELUNG
.
102
5.8.3
DATENVERSCHLUESSELUNG
.
102
5.8.4
ERKENNUNG
.
104
5.9
ATTACK
CLOSING
.
104
TEIL
II
ES
IST
PASSIERT!
6
ERST
UND
SOFORTMASSNAHMEN
.
109
6.1
INDIZIEN
RANSOMWAREBEFALL
.
111
6.2
SOFORTMASSNAHMEN
BEI
RANSOMWAREBEFALL
.
114
6.2.1
ISOLATION
DES
NETZWERKS
.
114
6.2.2
AUSSENSTELLEN
INFORMIEREN/SICHERN
.
114
6.2.3
BACKUP
IN
SICHERHEIT
BRINGEN
.
115
6.2.4
STOPPEN
DER
VERSCHLUESSELUNG
.
115
6.2.5
EXTERNE
ZUGAENGE
SICHERN
.
116
6.3
TEAM
ZUSAMMENSTELLEN
.
117
6.4
ERSTER
PLAN
FUER
DEN
KRISENEINSATZ
.
118
7
OPEN
SOURCE
INTELLIGENCE
(OSINT)
.
121
7.1
IDENTIFIKATION
DER
ANGREIFER
.
122
7.2
DOSSIER
ZUM
ANGREIFER
ZUSAMMENSTELLEN
.
123
8
SCHADENSAUSMASS
VERSTEHEN
.
127
8.1
AUSMASS
DER
VERSCHLUESSELUNG
.
127
8.2
STAND
DES
BACKUPS
.
128
8.3
AUSWIRKUNGEN
AUF
DIE
UNTERNEHMENSPROZESSE
.
128
8.4
AUSMASS
DER
DATENAUSLEITUNG
.
129
9
ORGANISATION
DER
KRISENBEWAELTIGUNG
.
131
9.1
ZWEI
STARKE,
FOKUSSIERTE
KRISENORGANISATIONEN
.
132
9.1.1
CRISIS
MANAGEMENT
TEAM
(CMT)
.
132
9.1.2
CYBER
SECURITY
INCIDENT
RESPONSE
TEAM
(CSIRT)
.
134
9.2
DAS
ERSTE
CMT-MEETING
.
135
9.3
DIE
ARBEIT
IM
CSIRT
.
136
9.4
DOKUMENTATION
DER
ARBEIT
.
137
9.4.1
BEISPIEL
ANONYMISIERTE
FALLBESCHREIBUNG
.
137
9.4.2
BEISPIELHAFTES
CMT-PROTOKOLL
.
138
9.5
ARBEITSTEILUNG
IN
GROESSEREN
UNTERNEHMEN
.
138
9.6
BEENDEN
DES
KRISENMODUS
.
142
10
AUFBAU
NOTBETRIEB
.
143
10.1
ZIEL
DES
NOTBETRIEBS
DEFINIEREN
.
144
10.2
NETZWERKSEGMENTIERUNG
.
145
10.3
LISTE
WICHTIGSTER
IT-SYSTEME
UND
APPLIKATIONEN
.
146
10.4
NOTBETRIEB
IMPLEMENTIEREN
.
146
10.5
INFRASTRUKTUR
IM
NOTBETRIEB
.
147
10.6
BEWEISSICHERUNG
IM
NOTBETRIEB
.
149
10.7
NOTBETRIEB
DURCHFUEHREN
.
149
10.8
BEISPIELHAFTER
ABLAUF
.
149
11
TAETERKOMMUNIKATION
.
151
11.1
ROLLENTRENNUNG
ENTSCHEIDER
-
VERHANDLER
.
152
11.2
VERHANDLUNGSTECHNIKEN
.
152
11.3
EINTRITT
IN
DIE
KOMMUNIKATION
.
153
11.4
ZEIT
GEWINNEN
.
156
11.5
KARTEN
AUF
DEN
TISCH
.
158
11.6
LOESEGELDVERHANDLUNG
.
159
12
ERPRESSUNGSGELDZAHLUNG
.
167
12.1
RECHTLICHE
ASPEKTE
.
168
12.1.1
VERSTOESSE
GEGEN
SANKTIONSRECHT
.
168
12.1.2
UNTERSTUETZUNG
EINER
KRIMINELLEN
VEREINIGUNG
.
169
12.1.3
STRAFBARKEIT
WEGEN
GELDWAESCHE
.
170
12.1.4
BANKENAUFSICHTSRECHTLICHE
ERWAEGUNGEN
.
170
12.2
ZAHLUNGSABWICKLUNG
.
171
13
KRISENKOMMUNIKATION
.
175
13.1
ONE
VOICE
POLICY
.
176
13.2
KOMMUNIKATIONSINHALTE
.
176
13.3
ZEITPUNKT
UND
VERTEILUNG
.
179
13.4
WEITERFUEHRENDE
INFORMATIONEN
.
179
13.5
UEBERRASCHENDE
UND
AGGRESSIVE
FRAGEN
.
180
13.6
RUNTERMANAGEN
.
181
13.7
BEISPIELE
.
181
13.7.1
KUNDENINFORMATION
MEDIENUNTERNEHMEN
.
182
13.7.2
PRESSEINFORMATION
PRODUKTIONSUNTERNEHMEN
.
183
13.7.3
MITARBEITERINFORMATION
MISCHKONZERN
.
184
14
COMPLIANCE
STAKEHOLDERMANAGEMENT
.
185
14.1
STRAFVERFOLGUNGSBEHOERDEN
.
186
14.2
DATENSCHUTZAUFSICHTSBEHOERDE
.
187
14.3
VERSICHERUNG
.
189
15
FORENSIK
.
191
15.1
STAKEHOLDER
IN
DER
FORENSIK
.
192
15.1.1
CSIRT
.
192
15.1.2
VERHANDLER
.
192
15.1.3
CYBERVERSICHERUNG
.
193
15.1.4
BEHOERDEN
UND
STRAFVERFOLGUNG
.
193
15.1.5
COMMUNITY
.
194
15.2
DOKUMENTATION
.
194
15.2.1
QUELLENDOKUMENTATION
.
195
15.2.2
TIMELINE
.
195
15.2.3
INDICATORS
OF
COMPROMISE
.
196
15.2.4
STATUSBERICHT
.
198
15.2.5
FALLUEBERSICHT
IM
VERFLECHTUNGSDIAGRAMM
.
199
15.3
SICHERUNG
DER
BEWEISE
.
199
15.3.1
BEWEISSICHERUNG
VS.
NOTBETRIEB
.
200
15.3.2
BEWAEHRTE
METHODEN
ZUR
BEWEISSICHERUNG
.
201
15.4
CLOUD-FORENSIK
.
202
15.5
LIVE-FORENSIK
UND
THREAT
HUNTING
.
203
15.6
RANSOMWARE-FORENSIK
.
204
15.6.1
ARTEFAKTE
AUF
WINDOWS-SYSTEMEN
.
204
15.6.2
ARTEFAKTE
AUF
DCS
.
205
15.6.3
FIREWALL-LOGS
.
205
15.6.4
BACKUPSYSTEM
.
206
15.7
FORENSIK
WERKZEUGE
.
206
16
WIEDERHERSTELLUNG
.
207
16.1
WIEDERAUFBAUSTRATEGIEN
.
207
16.2
WIEDERAUFBAU
PLANEN
.
208
16.3
WIEDERHERSTELLUNGSSTRATEGIE
YYSAEUBERN
"
.
210
16.3.1
FORENSIK
DURCHFUEHREN
.
211
16.3.2
NETZWERK
VORBEREITEN
.
211
16.3.3
INFRASTRUKTURKONFIGURATION
SAEUBERN
.
211
16.3.4
SERVER
UND
CLIENTS
SAEUBERN
.
213
16.3.5
SICHTBARKEIT
ERHOEHEN
.
215
16.3.6
INTERNETZUGANG
REGLEMENTIEREN
.
217
16.3.7
RESTRISIKO
AKZEPTIEREN
.
218
16.4
WIEDERHERSTELLUNGSSTRATEGIE
YYNEUAUFBAU
"
.
218
16.4.1
RESSOURCEN
SICHERN
.
219
16.4.2
PLANUNG
ZUKUNFT
.
219
16.4.3
BASISINFRASTRUKTUR
IMPLEMENTIEREN
.
220
16.4.4
SICHERHEITSINFRASTRUKTUR
AUFBAUEN
.
221
16.4.5
DIENSTE
MIGRIEREN
.
222
16.4.6
CLIENT-PCS
NEU
AUFSETZEN
.
225
16.5
IT-WIEDERHERSTELLUNGSSTRATEGIE
YYENTSCHLUESSELN
"
.
226
16.6
BACKUP
WIEDER
EINRICHTEN
.
228
16.7
ZUSAMMENFASSUNG
.
228
17
SCHAEDEN
UND
SCHADENSHOEHE
.
231
17.1
EIGENSCHAEDEN
DES
UNTERNEHMENS
.
232
17.1.1
BETRIEBSUNTERBRECHUNGSSCHADEN
.
232
17.1.2
IT-FORENSIK
.
233
17.1.3
WIEDERHERSTELLUNGSKOSTEN
.
233
17.1.4
SYSTEMVERBESSERUNGEN
.
234
17.1.5
KRISENMANAGEMENT
.
234
17.1.6
KRISENKOMMUNIKATION
UND
REPUTATIONSSCHADEN
.
235
17.1.7
RECHTLICHE
BERATUNG
UND
DATENSCHUTZRECHTLICHE
NOTIFIZIERUNG
.
235
17.2
HAFTPFLICHTSCHAEDEN
.
236
17.2.1
HAFTUNG
DES
UNTERNEHMENS
NACH
DSGVO
.
236
17.2.2
DATENSCHUTZRECHTLICHE
BUSSGELDER
.
236
17.2.3
VERTRAGLICHE
HAFTUNG
GEGENUEBER
GESCHAEFTSPARTNERN
.
237
17.2.4
HAFTUNG
VON
GESCHAEFTSLEITERN
FUER
CYBERANGRIFFE
.
237
TEIL
III
ICH
WILL
NICHT,
DASS
ES
PASSIERT!
18
PRAEVENTIVES
KRISENMANAGEMENT
.
241
18.1
KRISENPRAEVENTION
.
242
18.2
KRISENHANDBUCH
ERSTELLEN
.
243
18.3
KRISENSTABSTRAINING
.
249
19
MODERNE
SECURITY-STRATEGIEN
.
251
19.1
DEFEND
THE
PERIMETER
.
251
19.2
ASSUME
BREACH
.
252
19.3
DEFENSE
IN
DEPTH
.
253
20
ALARMSTUFEN
IM
INFORMATION
SECURITY
MANAGEMENT
SYSTEM
(ISMS)
.
255
20.1
REAKTIVE
SICHERHEIT
ALS
AUFGABE
DER
CISO-ORGANISATION
.
255
20.2
VORBEREITUNGEN
FUER
DAS
ALARMSTUFENMANAGEMENT
.
260
20.3
TATORTHYGIENE
FUER
ADMINISTRATOREN
.
261
20.4
ALARMSTUFE
GELB:
100
%
WACHSAMKEIT
.
262
20.5
ALARMSTUFE
ORANGE:
SCHILDE
HOCH,
WAFFEN
BEREIT
MACHEN
.
264
21
TECHNISCHE
ABWEHR
VON
ANGRIFFEN
.
267
21.1
PHISHING-SCHUTZ
.
268
21.2
CLIENT
HARDENING
.
269
21.3
ZUGAENGE
VON
AUSSEN
KONTROLLIEREN
.
270
21.4
OFFLINE-BACKUP
.
270
21.5
DOMAENE
SCHUETZEN
.
271
21.6
ERKENNUNG
VON
ANGRIFFEN
IM
INTERNEN
NETZ
.
272
21.7
PATCH
MANAGEMENT
.
273
21.8
NETZWERKSEGMENTIERUNG
.
273
21.9
VIRTUALISIERUNGSINFRASTRUKTUR
.
274
21.10
CLOUD-UMGEBUNGEN
.
275
21.11
VORBEREITUNG
AUF
DEN
ERNSTFALL
.
275
21.12
NICHT
VERHANDELBAR
.
276
22
CYBER-SECURITY-SCHNELLTESTS
.
277
22.1
PHISHING
.
278
22.2
PASSWORTANGRIFF
.
278
22.3
SCAN
NACH
ZUGAENGEN
.
279
22.4
SCHADSOFTWARE
.
279
22.5
BACKUPS
LOESCHEN
.
280
22.6
WIEDERHERSTELLUNG
.
281
22.7
NEUE
CLIENTS
.
281
22.8
BEWERTUNG
.
282
23
ABSCHLUSS
EINER
CYBERVERSICHERUNG
.
285
23.1
FUER
WELCHE
UNTERNEHMEN
IST
EINE
CYBERVERSICHERUNG
SINNVOLL?
.
285
23.2
WELCHE
SCHAEDEN
DECKT
EINE
CYBERVERSICHERUNG
AB?
.
287
23.2.1
BAUSTEIN
DIENSTLEISTUNG
.
287
23.2.2
BAUSTEIN
EIGENSCHADEN
.
288
23.2.3
BAUSTEIN
HAFTPFLICHTSCHAEDEN
.
288
23.3
DER
TEUFEL
STECKT
IM
DETAIL
.
289
23.3.1
OBLIEGENHEITEN
UND
GEFAHRENERHOEHUNGEN
.
289
23.3.2
CYBER-WERKSTATTBINDUNG
.
290
23.3.3
VORBEREITUNG
AUF
DEN
KRISENFALL
.
290
23.3.4
SCHADENSREGULIERUNG
KANN
DAUERN
.
290
23.3.5
ERFAHRENE
MAKLER
HELFEN
.
291
TEIL
IV
WAS
WIRD
UNS
DIE
ZUKUNFT
BRINGEN?
24
DIE
ZUKUNFT
DER
RANSOMWARE
.
295
24.1
PROFESSIONALISIERUNG
DER
ERPRESSUNG
.
295
24.2
CLOUD
UND
IT-SUPPLY
CHAIN
ALS
NEUES
ZIEL
.
295
24.3
RANSOMWARE
GOING
CYBER-PHYSICAL
.
296
24.4
RANSOMWARE
IM
GEOPOLITISCHEN
KONTEXT
.
296
24.5
EINSATZ
VON
ZERO
DAYS
.
297
25
ANHANG
.
299
25.1
BSI
INFORMATIONEN
ZU
RANSOMWARE
.
299
25.2
BEISPIELE
FUER
OSINT-ANALYSEN
.
299
25.2.1
OSINT
FUER
EINEN
FRUEHEN
BLACK-BASTA-FALL
.
300
25.2.2
OSINT
FUER
EINEN
HIVE-FALL
.
300
25.2.3
OSINT
FUER
EINEN
ROYAL-FALL
.
303
25.3
LOG-EINSTELLUNGEN
FUER
WINDOWS-SYSTEME
.
304
25.4
SYSMON-KONFIGURATION
.
308
25.5
WHITELIST
FUER
DATEIENDUNGEN
.
308
25.6
BIOS-EINSTELLUNGEN
.
308
25.6.1
GENERELLE
KONFIGURATION:
.
309
25.6.2
VIRTUALISIERUNG
.
309
25.6.3
INTEL
MANAGEMENT
ENGINE/COMPUTRACE
(ABSOLUTE
PERS.)
.
310
25.6.4
BOOTKONFIGURATION
.
310
25.6.5
TPM
UND
PASSWORT
.
310
25.7
SUCHMASCHINEN
FUER
SICHERHEITSEXPERTEN:
.
311
25.8
LITERATUR
VERHANDLUNGSTECHNIKEN
.
312
25.9
FORENSIK
TOOLS
.
312 |
any_adam_object | 1 |
author | Oelmaier, Florian Knebelsberger, Uwe Naefe, Arthur |
author_GND | (DE-588)143176439 (DE-588)1306434920 (DE-588)1306439787 |
author_facet | Oelmaier, Florian Knebelsberger, Uwe Naefe, Arthur |
author_role | aut aut aut |
author_sort | Oelmaier, Florian |
author_variant | f o fo u k uk a n an |
building | Verbundindex |
bvnumber | BV049352923 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1375579021 (DE-599)DNB1285812565 |
dewey-full | 005.87 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.87 |
dewey-search | 005.87 |
dewey-sort | 15.87 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049352923</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240510</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">231006s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N15</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1285812565</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658416133</subfield><subfield code="c">Broschur : EUR 44.99 (DE), EUR 46.25 (AT), circa CHF 50.00 (freier Preis)</subfield><subfield code="9">978-3-658-41613-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658416130</subfield><subfield code="9">3-658-41613-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658416133</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-41613-3</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89223873</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1375579021</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1285812565</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.87</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Oelmaier, Florian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143176439</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Krisenfall Ransomware</subfield><subfield code="b">Strategien für Wiederaufbau, Forensik und Kommunikation</subfield><subfield code="c">Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxiii, 313 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Dechiffrierung</subfield><subfield code="0">(DE-588)4226323-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ransomware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Entschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wiederaufbau</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Täterkommunikation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Forensik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Erfüllungskonzepte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber Crisis Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Dechiffrierung</subfield><subfield code="0">(DE-588)4226323-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Knebelsberger, Uwe</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1306434920</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Naefe, Arthur</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1306439787</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783658416140</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=a4303f3369444bc98ae874298348cef1&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">https://link.springer.com/978-3-658-41613-3</subfield><subfield code="3">Auszug</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034613229&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230409</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034613229</subfield></datafield></record></collection> |
id | DE-604.BV049352923 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:24Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658416133 3658416130 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034613229 |
oclc_num | 1375579021 |
open_access_boolean | |
owner | DE-860 DE-739 |
owner_facet | DE-860 DE-739 |
physical | xxiii, 313 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Edition <kes> |
spelling | Oelmaier, Florian Verfasser (DE-588)143176439 aut Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe Wiesbaden Springer Vieweg [2023] © 2023 xxiii, 313 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Edition <kes> Prävention (DE-588)4076308-0 gnd rswk-swf Dechiffrierung (DE-588)4226323-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Ransomware Entschlüsselung Wiederaufbau Täterkommunikation Cyberkriminalität Forensik Cybersicherheit Erfüllungskonzepte Cyber Crisis Management Verschlüsselung Unternehmen (DE-588)4061963-1 s Computerkriminalität (DE-588)4010452-7 s Malware (DE-588)4687059-3 s Dechiffrierung (DE-588)4226323-2 s Datensicherung (DE-588)4011144-1 s Prävention (DE-588)4076308-0 s DE-604 Knebelsberger, Uwe Verfasser (DE-588)1306434920 aut Naefe, Arthur Verfasser (DE-588)1306439787 aut Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 9783658416140 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=a4303f3369444bc98ae874298348cef1&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB https://link.springer.com/978-3-658-41613-3 Auszug DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034613229&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230409 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Oelmaier, Florian Knebelsberger, Uwe Naefe, Arthur Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation Prävention (DE-588)4076308-0 gnd Dechiffrierung (DE-588)4226323-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Malware (DE-588)4687059-3 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4226323-2 (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4687059-3 (DE-588)4010452-7 |
title | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation |
title_auth | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation |
title_exact_search | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation |
title_full | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe |
title_fullStr | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe |
title_full_unstemmed | Krisenfall Ransomware Strategien für Wiederaufbau, Forensik und Kommunikation Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe |
title_short | Krisenfall Ransomware |
title_sort | krisenfall ransomware strategien fur wiederaufbau forensik und kommunikation |
title_sub | Strategien für Wiederaufbau, Forensik und Kommunikation |
topic | Prävention (DE-588)4076308-0 gnd Dechiffrierung (DE-588)4226323-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Malware (DE-588)4687059-3 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Prävention Dechiffrierung Datensicherung Unternehmen Malware Computerkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=a4303f3369444bc98ae874298348cef1&prov=M&dok_var=1&dok_ext=htm https://link.springer.com/978-3-658-41613-3 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034613229&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT oelmaierflorian krisenfallransomwarestrategienfurwiederaufbauforensikundkommunikation AT knebelsbergeruwe krisenfallransomwarestrategienfurwiederaufbauforensikundkommunikation AT naefearthur krisenfallransomwarestrategienfurwiederaufbauforensikundkommunikation AT springerfachmedienwiesbaden krisenfallransomwarestrategienfurwiederaufbauforensikundkommunikation |