Professionelle Werkzeuge beschleunigen die Erkennung, Eindämmung und Bereinigung von kompromittierten Systemen. Wichtig sind vor allem Lösungen zur Endpoint Detection and Response (EDR, Endpunkt-Erkennung und Reaktion) und Extended Detection and Response (XDR, erweiterte Erkennung und Reaktion über mehrere Systeme). Sie zeigen Zusammenhänge, die im Alltag leicht verborgen bleiben, etwa Prozessketten, verdächtige Skripte und auffällige Netzwerkverbindungen.
Setzen Sie die Tool-Kette entlang eines klaren Ablaufs ein:
EDR/XDR für Eindämmung: zur Quarantäne betroffener Hosts, Analyse von Prozessbäumen und Erkennung verdächtiger Skripte
IOC-Suche im Bestand (Indicators of Compromise): nach Hashwerten, Pfaden, Domains, IPs, Registry-Artefakten und geplanten Aufgaben
Zentrale Log-Analyse: prüft VPN, E-Mail-Gateway, Proxy, Firewall, Identity-Provider, Admin-Aktionen Offline-Scanner bei Bedarf: Rescue-Medien (z.B. bootfähiger USB-Stick mit Antiviren-Tool) für betroffene Rechner/Betriebssysteme, die sich im Live-Betrieb nicht untersuchen lassen, weil sich Schadsoftware dort tarnt oder Sicherheitsprogramme blockiert
Darauf folgt die wichtigste Frage: Wo begann der Angriff und welche Rechte haben die Täter:innen erlangt? Die Antwort entscheidet über die notwendige Tiefe der Bereinigung.
Wenn Angreifer:innen Domain-Admin- oder Cloud-Admin-Rechte erlangt haben, genügt in der Regel keine punktuelle Entfernung der Ransomware auf Endgeräten. Dann sollten Sie die Umgebung kontrolliert neu aufbauen und alle sicherheitsrelevanten Zugangsdaten und Schlüssel konsequent erneuern. Achten Sie jedoch unbedingt darauf, keine befallenen Systeme aus Versehen wieder in Ihre Umgebung zu integrieren.