Fragen? Antworten! Siehe auch: Alternativlos
zu deinem Blogpost wg. der TU, du schreibst “aber das wäre dann ein menschlicher Angreifer, keine Ransomware."In der Liste fehlt mir neben dem Passwortmanager nur noch "Single Sign-On".
So funktioniert aber "moderne" Ransomware: Auf den Client kommt es klassisch via Mail / Macro / Download - und "loitetered" dann da auf den Client rum. Sobald der Ransomware Support dann Zeit hat, loggt er sich manuell auf dem Client via Backdoor ein und schaut sich manuell im Netzwerk um - und das er über die abgesnifften (Windows)Adminpasswörter zu einem privatekey kommt für den SAP rootzugang ist nicht allzu weit :)Ach ja, und der Backupserver ist im ActiveDirectory angebunden - und falls nicht, steht das Passwort im Passwortmanager wo alle PWs stehen und man snifft halt das Masterpasswort ab.
Und das ist noch der "die haben sich was gedacht" Case aus dem Pentesteralltag :)