Ransomware nutzt selten nur „ein CVE“ – es ist oft eine Kette von Schwachstellen. Dieser Use Case zeigt typische Ransomware-Pfade auf (Einstieg → Ausbreitung → Impact) und zeigt die wenigen Maßnahmen, die den grössten Hebel haben. Ziel: in 60 Tagen die einfachsten Pfade unterbrechen.
Wenn du willst, gehen wir einen typischen Pfad in einer Demo durch, zusammen mit unserem Technologiepartner.
Viele Programme bleiben bei „wir patchen mehr“. Ransomware nutzt aber oft die Kombination aus Identität, Berechtigungen und Konfigurationen. Ohne Proof bleiben Prioritäten diffus.
Wir wählen wenige, realistische Szenarien, ziegen den Pfad auf und priorisieren die Stop-Punkte nach Hebel. Danach wird geprüft, ob der Pfade wirklich unterbrochen ist.
Typischer Rahmen: 2–4 Wochen für einen kompletten Zyklus.
2–3 Szenarien definieren (kontextnah)
Angriffspfade aufzeigen
Stop-Punkte priorisieren
Fix-Backlog routen
Re-Test/Nachprüfung
Ist das Alarmismus?
Nein – wir arbeiten mit realistischen, kontextnahen Szenarien und klaren Grenzen.
Muss man dafür alles testen?
Nein – wenige Szenarien, grosser Hebel.
Was ist ein gutes Ergebnis?
Pfade unterbrochen, Massnahmen verifiziert, klare nächste Schritte.
Wie oft wiederholen?
Kontinuierlich – ideal täglich und aus unterschiedlichen Zonen/Netzwerken. So bleiben neue Pfade nicht wochenlang unentdeckt.
Lass uns die einfachsten Pfade aufzeigen und den Angreifer mit wenigen Massnahmen wirksam ausbremsen.