Abwehr von Double-Extortion-Angriffen: So entschärfen Sie die Ransomware Lilith

Logo
Presented by

Kevin Breuer, Enterprise Sales Engineer, LogRhythm, und Olaf Fürstenberg, Country Manager DACH, LogRhythm

About this talk

Ransomware ist eine der schädlichsten und häufigsten Formen von Cyberangriffen, mit denen moderne Unternehmen konfrontiert sind. Die Angriffe entwickeln sich ständig weiter, was immer neue Sicherheitsprobleme schafft. In der ersten Hälfte des Jahres 2022 fanden laut Statista* weltweit insgesamt 236,1 Millionen Ransomware-Angriffe statt. Da diese Angriffsmethoden für die Täter eine lukrative Einnahmequelle sind, müssen Unternehmen unbedingt auf Ransomware-Angriffe vorbereitet sein. In diesem Webinar erläutern unsere Mitarbeiter, wie Sie Ransomware-Angriffe erkennen und entschärfen können. Der Schwerpunkt liegt dabei auf einem neuen Angriffstool, der Ransomware Lilith. Lilith ist eine C/C++-Konsolen-basierte Ransomware, mit der sich Double-Extortion-Angriffe (Angriffe mit mehreren Druckmitteln) durchführen lassen, bei denen Windows-Rechner gesperrt werden. In unserem Webinar zeigen wir Ihnen: - Warum Ransomware-Angriffe heute weiter verbreitet und zerstörerischer sind als je zuvor - Praxistipps zur Erkennung und Entschärfung von Ransomware-Angriffen - Wie Sie mithilfe eines SIEMs Bedrohungen in Echtzeit entdecken können - Wie Ihnen benutzerdefinierte Regeln helfen können, schnell auf Angriffe mit der Ransomware Lilith zu reagieren * - https://www.statista.com/statistics/494947/ransomware-attacks-per-year-worldwide/ Versäumen Sie dieses Event nicht – registrieren Sie sich jetzt (kostenlos)
Related topics:

More from this channel

Upcoming talks (1)
On-demand talks (257)
Subscribers (76931)
LogRhythm helps security teams stop breaches by turning disconnected data and signals into trustworthy insights. From connecting the dots across diverse log and threat intelligence sources to using sophisticated machine learning that spots suspicious anomalies in network traffic and user behavior, LogRhythm accurately pinpoints cyberthreats and empowers professionals to respond with speed and efficiency. With cloud-native and self-hosted deployment flexibility, out-of-the-box integrations, and advisory services, LogRhythm makes it easy to realize value quickly and adapt to an ever-evolving threat landscape. Together, LogRhythm and our customers confidently monitor, detect, investigate, and respond to cyberattacks. Learn more at logrhythm.com