{"id":28086,"date":"2025-05-07T14:12:39","date_gmt":"2025-05-07T12:12:39","guid":{"rendered":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/?p=28086"},"modified":"2025-05-08T11:15:29","modified_gmt":"2025-05-08T09:15:29","slug":"erhoehtes-aufkommen-von-ransomware-attacken-unsere-handlungsempfehlungen","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/05\/erhoehtes-aufkommen-von-ransomware-attacken-unsere-handlungsempfehlungen\/","title":{"rendered":"Erh\u00f6htes Aufkommen von Ransomware-Attacken &#8211; unsere Handlungsempfehlungen"},"content":{"rendered":"<p>Ransomware-Angriffe nehmen weltweit weiter zu \u2013 oft sind es kleine Vers\u00e4umnisse oder aufgeschobene Umsetzungen von geplanten H\u00e4rtungsma\u00dfnahmen, die es den Angreifern erm\u00f6glichen ins System einzudringen.<\/p>\n<p>In diesem Blog-Artikel zeigen wir Ihnen konkret umsetzbare Ma\u00dfnahmen, mit denen Sie die Wahrscheinlichkeit einer Kompromittierung stark senken und im Worst-Case zumindest die Wiederherstellungszeit deutlich reduzieren k\u00f6nnen. Die Empfehlungen basieren auf Erfahrungen aus der Praxis und haben keinen Anspruch auf Vollst\u00e4ndigkeit. F\u00fcr einen bestm\u00f6glichen und auf Ihre Umgebung zugeschnittenen Schutz sprechen Sie uns gerne direkt auf einen individuellen Beratungstermin an. Weitere Informationen zu Ransomware finden Sie bei uns unter <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/supportinfos\/ransomware-schutz-beginnt-bei-den-endpunkten\/\" target=\"_blank\" rel=\"noopener\">&gt;&gt; Ransomware: Schutz beginnt bei den Endpunkten<\/a>.<\/p>\n<p>Wenn Sie eigene Erfahrungen oder Erg\u00e4nzungen haben, freuen wir uns \u00fcber Ihr Feedback \u2013 relevante Anregungen nehmen wir gerne mit auf. Die Liste wird kontinuierlich auf Basis aktueller Erkenntnisse und Best-Practices erg\u00e4nzt und gepflegt (aktueller Stand 07.05.2025).<\/p>\n<p><!--more--><\/p>\n<h3>Handlungsempfehlungen<\/h3>\n<p>Zur H\u00e4rtung Ihrer IT-Infrastruktur und zum effektiven Schutz vor Ransomware empfehlen wir die folgenden Ma\u00dfnahmen. Die Reihenfolge ist dabei gr\u00f6\u00dftenteils frei gew\u00e4hlt, mit Ausnahme der ersten drei Punkte, die unser gesamtes Team einstimmig als besonders kritisch bewertet hat:<\/p>\n<ol>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Endpoint Protection pr\u00fcfen!<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nSind alle (wirklich alle, keine Ausnahmen) Endger\u00e4te mit der eingesetzten Endpoint Protection ausgestattet?<br \/>\nIst die Endpoint Protection vollumf\u00e4nglich ausgenutzt? Beispiel\u00a0<strong>WatchGuard EPDR =&gt; Lock Mode.<\/strong> Siehe hierzu auch unsere Best-Practice-Empfehlungen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2023\/06\/howto-sind-tatsaechlich-alle-watchguard-endpoints-im-lock-mode\/\" target=\"_blank\" rel=\"nofollow noopener\">HOWTO: Sind tats\u00e4chlich alle WatchGuard Endpoints im Lock-Mode?<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2023\/07\/howto-boc-best-practices-empfehlungen-zu-watchguard-epdr\/\" target=\"_blank\" rel=\"nofollow noopener\">HOWTO: BOC Best Practices\/Empfehlungen zu WatchGuard Advanced EPDR \/ EPDR<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Sicherheitspatches einspielen!<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nVerz\u00f6gerte Patch-Installationen sind ein h\u00e4ufiger Angriffsvektor. Deshalb empfehlen wir <strong>immer alle sicherheitsrelevanten Updates sofort<\/strong> einzuspielen und nicht erst \"zeitnah in drei Wochen\". Bestenfalls passiert das automatisiert mit Tools wie <strong>WatchGuard Patch Management<\/strong>:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2024\/11\/die-komfortable-alternative-zu-microsoft-wsus-watchguard-patch-management\/\" target=\"_blank\" rel=\"nofollow noopener\">Die komfortable Alternative zu Microsoft WSUS \u2013 WatchGuard Patch Management<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2024\/03\/howto-automatische-installation-von-sicherheitsupdates-fuer-microsoft-und-third-party-anwendungen-zur-haertung-der-endgeraete\/\" target=\"_blank\" rel=\"nofollow noopener\">HOWTO: Automatische Installation von Sicherheitsupdates f\u00fcr Microsoft und Third-Party Anwendungen zur H\u00e4rtung der Endger\u00e4te<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-patch-management.html\" target=\"_blank\" rel=\"nofollow noopener\">WatchGuard Patch Management im Shop<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Backup-Server absichern!<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nEine umfassende Backup-Strategie ist essenziell. Oftmals wird gleich zu Beginn einer Attacke der Backup-Server \u00fcbernommen und s\u00e4mtliche Sicherungen unbrauchbar gemacht. Hier ein paar Tipps:<\/p>\n<ol>\n<li><strong>Backup-Server isolieren<\/strong> (eigenes VLAN).<\/li>\n<li><strong>Zugriff nur vom Backup-Server auf die zu sichernden Maschinen<\/strong> - nicht umgekehrt.<\/li>\n<li><strong>Nur Pull-Backups,\u00a0 keine Push-Verfahren<\/strong>.<\/li>\n<li>Der Backup-Server sollte <strong>nicht Teil der Windows-Dom\u00e4ne<\/strong> sein, um bei einer Kompromittierung der AD-Struktur weiterhin eigenst\u00e4ndig und sicher agieren zu k\u00f6nnen.<\/li>\n<li>RDP-Zugang auf den Backup-Server mit <strong>Multifaktor-Authentifizierung<\/strong> (MFA) absichern - bei Linux Servern den SSH-Zugang \u00fcber die Firewall mit MFA absichern<\/li>\n<li><strong>Offline- und Offsite-Backup<\/strong>. Ein online immer erreichbares only-on-disk-backup ist nicht ausreichend. Das kann gel\u00f6scht\/verschl\u00fcsselt\/vernichtet werden.<\/li>\n<\/ol>\n<p><i><br \/>\nUns sind F\u00e4lle bekannt, bei denen sogar die readonly-Snapshots einer Netapp unbrauchbar gemacht wurden.<br \/>\n(oft sind dort x \"st\u00fcndliche\" Snapshots definiert, und wenn man Konfigurationszugriff auf die Netapp hat, kann man den Takt der Snapshots hochsetzen, und wenn dann anstelle 72 st\u00fcndlichen Snapshots nur noch 72 min\u00fctliche Snapshots existieren, sind die letzten unverschl\u00fcsselten Snapshots nach gut einer Stunde nicht mehr verf\u00fcgbar. Da die Angriffe typisch in den Nachmittag- oder Abendstunden stattfinden, ist der letzte lesbare Snapshot am n\u00e4chsten morgen weg.)<\/i><br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>MDR- \/ SOC-Service f\u00fcr 24\/7-\u00dcberwachung.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nKaum eine typische EDV-Abteilung ist in der Lage 24\/7\/365-\u00dcberwachung zu stemmen.<br \/>\nDa Angriffe i.d.R. kurz vor Wochenenden, Feiertagen, Urlaubszeiten oder sogar in den Nachtstunden stattfinden, muss in diesen Angriffsfenstern ein \u00dcberwachungsdienst aus echten Menschen in der Lage sein fr\u00fchestm\u00f6glich bevorstehende Angriffe zu erkennen und entsprechende Gegenma\u00dfnahmen umzusetzen (bspw. Host Isolation oder unternehmensweite IP Blockierung etc.).Nutzen Sie deshalb einen <a href=\"https:\/\/www.boc.de\/watchguard-core-mdr.html\" target=\"_blank\" rel=\"noopener\">Managed Detection &amp; Response (MDR)<\/a> oder Security Operations Center (SOC)-Dienst um rund um die Uhr abgesichert zu sein.<br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Awareness bei den eigenen Mitarbeitern erh\u00f6hen (Security Awareness).<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nDie beste Technik n\u00fctzt wenig, wenn Mitarbeitende auf Phishing hereinfallen. Setzen Sie deshalb auf regelm\u00e4\u00dfige Schulungen und simulierte Phishing-Angriffe, bspw. Hornet Awareness Service mit selbst generierten Phishing-E-Mails an die eigenen Mitarbeiter.<br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>ALLE VPN-Zug\u00e4nge per MFA absichern - auch die f\u00fcr evtl. externe Dienstleister.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nOft wird ein Zugang \u00fcber entweder \"geratene\" VPN-Zug\u00e4nge verwendet oder \u00fcber \"\u00fcbernommene Client-Workstations\" aus dem Homeoffice.<br \/>\n<strong>An dieser Stelle auch zu \u00fcberlegen: Sind auch ALLE Homeoffice-PCs in der Endpoint-Protection inkludiert?<\/strong> Zus\u00e4tzlich l\u00e4sst sich der VPN-Zugriff auch ausschlie\u00dflich auf Ger\u00e4te begrenzen, welche nach Firmenvorgabe mit dem Endpoint Schutz ausgestattet sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/network-access-enforcement\/\" target=\"_blank\" rel=\"noopener\">Network Access Enforcement (Durchsetzung des Netzwerkzugriffs)<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2022\/06\/howto-absichern-des-mobile-vpn-zugriffs-via-network-access-enforcement\/\" target=\"_blank\" rel=\"noopener\">HOWTO: Absichern des Mobile-VPN-Zugriffs via Network Access Enforcement<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2024\/02\/bestpractices-live-netzwerkzugriffe-steuern-mit-network-access-enforcement\/\" target=\"_blank\" rel=\"noopener\">BestPractices.live \u2013 Netzwerkzugriffe steuern mit Network Access Enforcement<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Alte Systeme ersetzen.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nAlte Systeme wie bspw. ein Windows-Server 2008 oder Exchange 2010 sind alt. Nicht etwas alt, sondern zu alt und entsprechend nicht mehr sicher.<br \/>\nTipp: Die WatchGuard Endpoint Schwachstellenanalyse sowie das <a href=\"https:\/\/www.boc.de\/watchguard-patch-management.html\" target=\"_blank\" rel=\"noopener\">Patch Management<\/a> bieten einfache M\u00f6glichkeiten im gesamten Unternehmen nach End-Of-Life Software zu filtern.<br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Passwortkonzepte \u00fcberpr\u00fcfen.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<ol>\n<li>Passwort-Richtlinien (komplexe Passw\u00f6rter sind besser als regelm\u00e4\u00dfiges wechseln, KISS Prinzip =&gt; <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/sichere-passwoerter-erstellen_node.html\" target=\"_blank\" rel=\"noopener\">BSI-Richtline<\/a>)<\/li>\n<li>Standard-\/Default-Kennw\u00f6rter unbedingt \u00e4ndern, folgende Beispielsysteme werden dabei oft vergessen:\n<ol>\n<li>Switches<\/li>\n<li>ILOs\/DRACs\/andere Management-Karten<\/li>\n<\/ol>\n<\/li>\n<li>lokale Admin-Kennw\u00f6rter (Tipp: <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/identity\/laps\/laps-overview\" target=\"_blank\" rel=\"noopener\">LAPS<\/a> verwenden)<\/li>\n<\/ol>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Keine dauerhafte Arbeit mit Administratorrechten.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<strong>Wichtiger Hinweis in diesem Kontext: NIEMAND sollte permanent mit Adminrechten arbeiten<\/strong> \u2013 weder auf Servern noch lokal auf Arbeitspl\u00e4tzen!<br \/>\nWer dauerhaft mit Adminrechten arbeitet, \u00f6ffnet Angreifern T\u00fcr und Tor: Schadsoftware kann sofort weitreichende Sch\u00e4den anrichten. Nutzen Sie stattdessen getrennte Konten und das Prinzip \u201eLeast Privilege\u201c.<br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>On-Prem Exchange Server weiter absichern.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2021\/03\/howto-exchange-server-mittels-reverse-proxy-access-portal-und-pre-authentication-absichern\/\" target=\"_blank\" rel=\"noopener\">HOWTO \u2013 Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern<\/a><\/li>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2023\/09\/howto-exchange-reverse-proxy-ohne-access-portal-2\/\" target=\"_blank\" rel=\"noopener\">HOWTO \u2013 Exchange Reverse Proxy mit HTTPS Content Inspection (Ohne Access Portal)<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Einsatz von HTTPS-DPI (Deep Packet Inspection).<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2021\/10\/https-dpi-mit-dem-webblocker-inkl-watchguard-deny-messages\/\" target=\"_blank\" rel=\"noopener\">HOWTO \u2013 HTTPS-DPI mit dem WebBlocker inkl. WatchGuard Deny Messages<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Netzwerksegmentierung per VLAN.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nJe mehr segmentiert wird desto geringer die direkten Auswirkungen bei Kompromittierung eines Segments und eine Firewall ist deutlich besser in der Lage zwischen den Segmenten zu sch\u00fctzen.<br \/>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Remote-Support-Tools nicht dauerhaft aktiv lassen.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nRemote-Support-Tools wie bspw. Teamviewer m\u00fcssen nicht standardm\u00e4\u00dfig auf den Servern laufen. Nutzen Sie die Application Control Features:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-application-control\/\" target=\"_blank\" rel=\"noopener\">WatchGuard Application Control<\/a><\/li>\n<\/ul>\n<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Server-Internetverbindung begrenzen, wenn nicht erforderlich.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nServer m\u00fcssen ggf. gar nicht mit dem Internet kommunizieren (Updates via <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2024\/11\/die-komfortable-alternative-zu-microsoft-wsus-watchguard-patch-management\/\" target=\"_blank\" rel=\"noopener\">Patchmanagement, WSUS<\/a>). Beispiel: auf dem DC muss keiner surfen. Das macht es Angreifern schwerer Schadsoftware nachzuladen und\/oder Fernsteuerungen zu implementieren.<br \/>\nDurch Nutzung von WatchGuard Endpoint mit Patch Management Modul und Cache Server w\u00e4re das Patchen dieser Server auch weiterhin problemlos m\u00f6glich auch wenn kein direkter Internetzugriff vorhanden ist.<\/div><\/div><\/li>\n<li><div class=\"su-spoiler su-spoiler-style-default su-spoiler-icon-chevron-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Regelm\u00e4\u00dfiges Reviewing der Firewall-\/Endpoint-Konfiguration.<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\nWir bieten im Zuge unserer Managed Services bspw. regelm\u00e4\u00dfige gemeinsame Config-Reviews (Firewall, Endpoint, etc.) an. Diese kontinuierliche H\u00e4rtung Ihres Regelwerks steigert die Resilienz deutlich. So holen Sie das Maximum aus Ihren bereits gekauften Produkten heraus.<br \/>\n<\/div><\/div><\/li>\n<\/ol>\n<h3>Fazit<\/h3>\n<p class=\"\" data-start=\"5777\" data-end=\"6020\">Viele dieser Ma\u00dfnahmen lassen sich mit wenig Aufwand umsetzen \u2013 und bieten daf\u00fcr enormen Mehrwert in puncto Sicherheit. Nutzen Sie vorhandene Sicherheitsfunktionen vollst\u00e4ndig aus und kombinieren Sie Technik mit Prozessen und Sensibilisierung.<\/p>\n<p class=\"\" data-start=\"6024\" data-end=\"6218\">Gerne unterst\u00fctzen wir Sie bei der Analyse Ihrer Umgebung und der Umsetzung ma\u00dfgeschneiderter Schutzma\u00dfnahmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Angriffe nehmen weltweit weiter zu \u2013 oft sind es kleine Vers\u00e4umnisse oder aufgeschobene Umsetzungen von geplanten H\u00e4rtungsma\u00dfnahmen, die es den Angreifern erm\u00f6glichen ins System einzudringen. In diesem Blog-Artikel zeigen wir Ihnen konkret umsetzbare Ma\u00dfnahmen, mit denen Sie die Wahrscheinlichkeit einer Kompromittierung stark senken und im Worst-Case zumindest die Wiederherstellungszeit deutlich reduzieren k\u00f6nnen. Die Empfehlungen basieren auf Erfahrungen aus der Praxis und haben keinen Anspruch auf &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2025\/05\/erhoehtes-aufkommen-von-ransomware-attacken-unsere-handlungsempfehlungen\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Erh\u00f6htes Aufkommen von Ransomware-Attacken &#8211; unsere Handlungsempfehlungen<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[1271,1267,1269,298,996,950,1266,1043,1062,1061,619,451,1182,1038,455,440,705,735,1140,1272,696,1268,453,634,1270,843,976,1245,273,1047,756],"class_list":["post-28086","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-adminrechte","tag-akira","tag-angriffserkennung","tag-backup","tag-deep-packet-inspection","tag-endpoint","tag-endpunkt","tag-firewall","tag-hardening","tag-haertung","tag-it-security","tag-malware","tag-managed-detection-and-response","tag-mdr","tag-mfa","tag-multifaktor-authentifizierung","tag-network-security","tag-netzwerksicherheit","tag-passwort","tag-passwortsicherheit","tag-patch-management","tag-patches","tag-ransomware","tag-schadsoftware","tag-security-awareness","tag-segmentierung","tag-soc","tag-verschluesselung","tag-vpn","tag-watchguard-endpoint","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28086"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=28086"}],"version-history":[{"count":31,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28086\/revisions"}],"predecessor-version":[{"id":28126,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/28086\/revisions\/28126"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=28086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=28086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=28086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}