{"id":24574,"date":"2023-04-27T09:28:26","date_gmt":"2023-04-27T07:28:26","guid":{"rendered":"https:\/\/www.advens.test\/unkategorisiert\/attaque-ransomware\/"},"modified":"2025-06-16T09:32:23","modified_gmt":"2025-06-16T07:32:23","slug":"ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/","title":{"rendered":"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt"},"content":{"rendered":"\n<p><strong>Ein Blick hinter die Kulissen unseres CERT: Eine vollst\u00e4ndige Intervention bei einem Ransomware-Angriff<\/strong><\/p>\n\n\n\n<p>David Quesada, Leiter des CERT Advens, erl\u00e4utert die einzelnen Schritte der Incident-Response unseres Computer Emergency Response Teams. Exklusives Interview!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist ein Ransomware-Angriff?<\/h3>\n\n\n\n<p>Ein Ransomware-Angriff (auch Erpressungstrojaner genannt) besteht darin, dass ein b\u00f6sartiges Programm an ein Ziel gesendet wird, das \u2013 sobald es aktiviert ist \u2013 alle Dateien und Daten des betroffenen Informationssystems verschl\u00fcsselt. Anschlie\u00dfend wird ein L\u00f6segeld im Austausch gegen einen Entschl\u00fcsselungsschl\u00fcssel gefordert.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Was sind die Fr\u00fchwarnzeichen eines Ransomware-Angriffs?<\/h3>\n\n\n\n<p>Es gibt schwache Signale, aber sie sind schwer zu erkennen.<br>Das Ziel des Angreifers ist es, so lange wie m\u00f6glich unentdeckt zu bleiben. Nach dem Eindringen in ein IT-System kann er Monate warten, bevor er den Angriff ausl\u00f6st. Hinweise k\u00f6nnen ungew\u00f6hnliche Verhaltensweisen sein, wie z.\u202fB. Aktivit\u00e4ten in der Nacht oder ungew\u00f6hnliche Netzwerk\u00fcbertragungen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Was passiert, sobald der Angriff entdeckt wird?<\/h3>\n\n\n\n<p>IT-Systeme reagieren nicht mehr oder verhalten sich merkw\u00fcrdig. Der Benutzer bemerkt unerwartete Vorg\u00e4nge auf seinem Arbeitsplatz \u2013 z.\u202fB. funktioniert eine Software nicht mehr oder der Desktop-Hintergrund \u00e4ndert sich. Dann erscheint oft eine Textdatei mit dem Titel \u201eRead me\u201c, die die typische Nachricht enth\u00e4lt:<br>\u201eWir haben Ihre Daten verschl\u00fcsselt. Rufen Sie diese Nummer an, um sie gegen Zahlung von XX\u202f\u20ac wiederherzustellen.\u201c<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sollte man den Angreifer kontaktieren?<\/h3>\n\n\n\n<p>Wir raten dringend davon ab, den Angreifer direkt zu kontaktieren oder in Verhandlungen einzutreten. Es gibt keine Garantie, dass Sie Ihre Daten zur\u00fcckbekommen \u2013 und Sie sparen dadurch nicht unbedingt Zeit.<\/p>\n\n\n\n<p>Jede Minute z\u00e4hlt. Wenn ein Benutzer den Angriff entdeckt, sollte er sofort das Cybersicherheitsteam oder \u2013 falls nicht vorhanden \u2013 den IT-Support informieren und keinesfalls versuchen, das Problem selbst zu l\u00f6sen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was sind die ersten Schritte des CERT Advens bei einem Ransomware-Angriff?<\/h3>\n\n\n\n<p>Die Identifikationsphase erfolgt in mehreren Schritten \u2013 vergleichbar mit \u201eErste-Hilfe-Ma\u00dfnahmen\u201c.<\/p>\n\n\n\n<p>Das CERT f\u00fchrt zun\u00e4chst eine telefonische Ersteinsch\u00e4tzung durch, um das Ausma\u00df des Schadens zu analysieren, bereits durchgef\u00fchrte Ma\u00dfnahmen zu verstehen und priorisierte Sofortma\u00dfnahmen per Notfall-E-Mail zu \u00fcbermitteln, w\u00e4hrend das Team sich auf den Einsatz vor Ort vorbereitet.<\/p>\n\n\n\n<p>Das Team versucht, innerhalb von 24 Stunden beim Kunden in Frankreich zu sein. In der Zwischenzeit muss der Kunde:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>das System vollst\u00e4ndig vom Internet trennen,<\/li>\n\n\n\n<li>das Active Directory deaktivieren, um eine Ausbreitung zu verhindern,<\/li>\n\n\n\n<li>nicht verschl\u00fcsselte Daten sichern.<\/li>\n<\/ul>\n\n\n\n<p>Gleichzeitig aktiviert das Management den Krisenmanagementplan (falls vorhanden), einschlie\u00dflich eines m\u00f6glichen Business-Continuity-Plans: Was ist betroffen? Wie? Warum? Welche Auswirkungen hat die Verschl\u00fcsselung? Welche Dienste m\u00fcssen unbedingt weiterlaufen?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was passiert vor Ort?<\/h3>\n\n\n\n<p>Sobald das CERT eintrifft, wird eine Schadensanalyse durchgef\u00fchrt und die ersten Ma\u00dfnahmen f\u00fcr die n\u00e4chsten 2\u20133 Tage festgelegt.<\/p>\n\n\n\n<p>Das CERT f\u00fchrt eine tiefgehende Untersuchung durch: Es wird ermittelt, wie stark das System betroffen ist und wo der Angriff begann. Um effizienter zu arbeiten, kann ein EDR-System eingesetzt werden. Anschlie\u00dfend k\u00f6nnen bestimmte Schl\u00fcsselserver oder -arbeitspl\u00e4tze unter starker \u00dcberwachung wieder hochgefahren werden.<\/p>\n\n\n\n<p>Parallel dazu unterst\u00fctzt das CERT die Kundenkommunikation \u2013 intern wie extern.<\/p>\n\n\n\n<p>Bei Advens kann ein Team von \u201efreiwilligen Feuerwehrleuten\u201c einspringen, um zus\u00e4tzliche Expertise bereitzustellen \u2013 z.\u202fB. f\u00fcr Medienauftritte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was passiert in der Phase \u201eEind\u00e4mmen und Beheben\u201c?<\/h3>\n\n\n\n<p>Nach etwa einer Woche wird ein sogenannter \u201eVertrauenskern\u201c aufgebaut \u2013 ein vollst\u00e4ndig gesicherter Bereich des Systems. W\u00e4hrend der Krise kann der Angriff weiterlaufen oder sich ver\u00e4ndern, daher ist Vorsicht und Agilit\u00e4t gefragt.<\/p>\n\n\n\n<p>Das CERT bleibt aktiv in der Krisenzelle des Kunden eingebunden, um Analysen zu teilen und Priorit\u00e4ten f\u00fcr die Wiederherstellung festzulegen.<\/p>\n\n\n\n<p>Zwei Szenarien sind m\u00f6glich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ein BIA (Business Impact Analysis) existiert bereits \u2013 das spart Zeit.<\/li>\n\n\n\n<li>Es gibt keine Vorbereitung \u2013 das kostet Zeit, da Priorit\u00e4ten erst definiert werden m\u00fcssen.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Wie wird das System wiederhergestellt?<\/h3>\n\n\n\n<p>Die Wiederaufbauphase kann 4 bis 6 Wochen oder l\u00e4nger dauern.<\/p>\n\n\n\n<p>Sobald das System wieder funktionsf\u00e4hig ist, zieht sich das CERT schrittweise zur\u00fcck. Andere Advens-Teams \u00fcbernehmen \u2013 z.\u202fB. f\u00fcr den Aufbau eines SOC, die Definition neuer Prozesse oder Schulungen.<\/p>\n\n\n\n<p>Am Ende erstellt das CERT einen Abschlussbericht mit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>forensischen Analysen,<\/li>\n\n\n\n<li>einem Zeitstrahl des Vorfalls,<\/li>\n\n\n\n<li>einem Angriffsdiagramm,<\/li>\n\n\n\n<li>technischen und strategischen Empfehlungen.<\/li>\n<\/ul>\n\n\n\n<p>Der Kunde \u00fcbernimmt dann die letzten Schritte der Wiederherstellung \u2013 mit oder ohne Unterst\u00fctzung durch Advens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Blick hinter die Kulissen unseres CERT: Eine vollst\u00e4ndige Intervention bei einem Ransomware-Angriff David Quesada, Leiter des CERT Advens, erl\u00e4utert die einzelnen Schritte der Incident-Response unseres Computer Emergency Response Teams. Exklusives Interview! Was ist ein Ransomware-Angriff? Ein Ransomware-Angriff (auch Erpressungstrojaner genannt) besteht darin, dass ein b\u00f6sartiges Programm an ein Ziel gesendet wird, das \u2013 sobald [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":11521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[493],"tags":[],"custom_format":[516],"class_list":["post-24574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-operations-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt<\/title>\n<meta name=\"description\" content=\"Erleben Sie eine vollst\u00e4ndige Incident-Response durch das CERT von Advens bei einem Ransomware-Angriff \u2013 inklusive Fr\u00fchwarnzeichen, Notfallma\u00dfnahmen und Wiederherstellung des IT-Systems.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque par ransomware : focus sur l\u2019intervention du CERT d\u2019Advens\" \/>\n<meta property=\"og:description\" content=\"Les ran\u00e7ongiciels ont du succ\u00e8s aupr\u00e8s des cybercriminels. D\u00e9couvrez comment le CERT d\u2019Advens aide ses clients \u00e0 faire face \u00e0 ces attaques\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-27T07:28:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-16T07:32:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/attaque-par-ransomware-1240x830-1-3.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1240\" \/>\n\t<meta property=\"og:image:height\" content=\"830\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Attaque par ransomware : focus sur l\u2019intervention du CERT d\u2019Advens\" \/>\n<meta name=\"twitter:description\" content=\"Les ran\u00e7ongiciels ont du succ\u00e8s aupr\u00e8s des cybercriminels. D\u00e9couvrez comment le CERT d\u2019Advens aide ses clients \u00e0 faire face \u00e0 ces attaques\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/attaque-par-ransomware-1240x830-1-3.webp\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt\",\"datePublished\":\"2023-04-27T07:28:26+00:00\",\"dateModified\":\"2025-06-16T07:32:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\"},\"wordCount\":713,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg\",\"articleSection\":[\"Security Operations\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\",\"name\":\"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg\",\"datePublished\":\"2023-04-27T07:28:26+00:00\",\"dateModified\":\"2025-06-16T07:32:23+00:00\",\"description\":\"Erleben Sie eine vollst\u00e4ndige Incident-Response durch das CERT von Advens bei einem Ransomware-Angriff \u2013 inklusive Fr\u00fchwarnzeichen, Notfallma\u00dfnahmen und Wiederherstellung des IT-Systems.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg\",\"width\":1920,\"height\":1281},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 op\u00e9rationnelle\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/securite-operationnelle\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt","description":"Erleben Sie eine vollst\u00e4ndige Incident-Response durch das CERT von Advens bei einem Ransomware-Angriff \u2013 inklusive Fr\u00fchwarnzeichen, Notfallma\u00dfnahmen und Wiederherstellung des IT-Systems.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/","og_locale":"de_DE","og_type":"article","og_title":"Attaque par ransomware : focus sur l\u2019intervention du CERT d\u2019Advens","og_description":"Les ran\u00e7ongiciels ont du succ\u00e8s aupr\u00e8s des cybercriminels. D\u00e9couvrez comment le CERT d\u2019Advens aide ses clients \u00e0 faire face \u00e0 ces attaques","og_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/","og_site_name":"Advens","article_published_time":"2023-04-27T07:28:26+00:00","article_modified_time":"2025-06-16T07:32:23+00:00","og_image":[{"width":1240,"height":830,"url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/attaque-par-ransomware-1240x830-1-3.webp","type":"image\/webp"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","twitter_title":"Attaque par ransomware : focus sur l\u2019intervention du CERT d\u2019Advens","twitter_description":"Les ran\u00e7ongiciels ont du succ\u00e8s aupr\u00e8s des cybercriminels. D\u00e9couvrez comment le CERT d\u2019Advens aide ses clients \u00e0 faire face \u00e0 ces attaques","twitter_image":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/attaque-par-ransomware-1240x830-1-3.webp","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#article","isPartOf":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt","datePublished":"2023-04-27T07:28:26+00:00","dateModified":"2025-06-16T07:32:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/"},"wordCount":713,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg","articleSection":["Security Operations"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/","name":"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage"},"image":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg","datePublished":"2023-04-27T07:28:26+00:00","dateModified":"2025-06-16T07:32:23+00:00","description":"Erleben Sie eine vollst\u00e4ndige Incident-Response durch das CERT von Advens bei einem Ransomware-Angriff \u2013 inklusive Fr\u00fchwarnzeichen, Notfallma\u00dfnahmen und Wiederherstellung des IT-Systems.","breadcrumb":{"@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg","width":1920,"height":1281},{"@type":"BreadcrumbList","@id":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/security-operations-de\/ransomware-angriff-so-reagiert-das-cert-von-advens-schritt-fuer-schritt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 op\u00e9rationnelle","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/securite-operationnelle\/"},{"@type":"ListItem","position":3,"name":"Ransomware-Angriff: So reagiert das CERT von Advens Schritt f\u00fcr Schritt"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/01\/attaque-par-ransomware.jpg","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=24574"}],"version-history":[{"count":2,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24574\/revisions"}],"predecessor-version":[{"id":24578,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24574\/revisions\/24578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/11521"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=24574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=24574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=24574"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=24574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}