No Comments

So schützen Sie Ihre Daten vor Ransomware

 

Ransomware ist kein neuer Angriffsvektor. Tatsächlich ist der erste Malware dieser Art erschien vor mehr als 30 Jahren und wurde über 5,25-Zoll-Disketten verbreitet. Um das Lösegeld zu bezahlen, musste das Opfer Geld an ein Postfach schicken. Kiste in Panama.

Bis heute sind im Dark Web erschwingliche Ransomware-as-a-Service (RaaS)-Kits für jeden zum Kauf und Einsatz verfügbar, und Angreifer haben eine unendliche Anzahl von Kanälen zur Verfügung, um Unternehmen zu infiltrieren, da sie sich auf die Cloud verlassen und mobile Technologien.

Beim Initiieren eines Ransomware-Angriffs geht es darum, sich diskret Zugang zu verschaffen. Und da Mitarbeiter jetzt von überall auf Ihre Daten zugreifen können, haben Sie den Überblick darüber verloren, wie sie dies tun. Um sich vor diesen Angriffen zu schützen, suchen Sie nicht nur nach Malware, sondern benötigen kontinuierliche Einblicke in Ihre Benutzer, die von ihnen verwendeten Endpunkte und die Anwendungen und Daten, auf die sie zugreifen.

Lookout, ein führender Anbieter von Endpunkt- to-cloud security, hat eine interaktive Infografik veröffentlicht, die Ihnen bei der Visualisierung hilft wie ein Ransomware-Angriff abläuft und wie Sie Ihre Daten schützen können. Lookout wird diesen Blog verwenden, um 1) das Klima zu schaffen, das zu 20 Milliarden Dollar an Lösegeldzahlungen im Jahr 2021 und 2) wie Sie Ihr Unternehmen vor diesen anhaltenden Bedrohungen schützen können.

Arbeiten von überall aus verbessert sowohl die Produktivität als auch das Eindringen von Angreifern

Während die eigentliche Malware, die verwendet wird, um Ihre Daten als Geisel zu halten, als „Ransomware“ bezeichnet wird, sollten Sie sich nicht darauf konzentrieren. Bevor etwas bereitgestellt wird, benötigen Angreifer Zugriff auf Ihre Infrastruktur.

Heutzutage greifen Benutzer über Netzwerke, die Sie nicht kontrollieren, und Geräte, die Sie nicht verwalten, auf Daten zu, was alle lokalen Sicherheitsmaßnahmen überflüssig macht.

Dies bedeutet, dass Bedrohungsakteure Phishing-Angriffe starten können, um Benutzeranmeldeinformationen zu kompromittieren oder eine anfällige App mit geringen Konsequenzen auszunutzen. Und sobald sie sich in Ihrer Infrastruktur befinden, setzen sie schnell Malware ein, um dauerhafte Hintertüren zu erstellen, die es ihnen ermöglichen, zu kommen und zu gehen, wie sie wollen. Wenn sie die Privilegien eskalieren, wird es fast unmöglich, sie daran zu hindern, sich seitlich zu bewegen und Ihre Daten als Geisel zu nehmen.

Schritt für Schritt: So schützen Sie sich vor Ransomware

Es gibt eine Reihe von Schritten zwischen einem Angreifer, der auf Ihre Infrastruktur zugreift, und einer Lösegeldforderung. Diese Schritte sind in der Anatomie von beschrieben eine Infografik zu einem Ransomware-Angriff und hier ist ein grober Überblick darüber, was passiert und wie Sie Ihr Unternehmen schützen können.

1 – Phishing-Angriffe blockieren und webfähige Apps tarnen

Eine der einfachsten Möglichkeiten für Angreifer, sich Zugriff zu verschaffen, besteht darin, ein Benutzerkonto zu übernehmen, indem Anmeldeinformationen durch Phishing-Angriffe kompromittiert werden. Es ist wichtig, in der Lage zu sein, Untersuchen Sie den Webverkehr auf jedem Gerät um zu verhindern, dass diese Angriffe sowohl PCs als auch mobile Nutzer. Dadurch wird sichergestellt, dass Ransomware-Betreiber ihre Angriffe nicht durch die Kompromittierung von Konten starten können.

Bedrohungsakteure werden auch das Internet durchsuchen, um anfällige oder exponierte, mit dem Internet verbundene Infrastrukturen zu finden, die sie ausnutzen können. Viele Organisationen haben Anwendungen oder Server, die dem Internet ausgesetzt sind, um den Fernzugriff zu ermöglichen, aber das bedeutet, dass Angreifer sie finden und nach Schwachstellen suchen können. Verschleierung dieser Apps vor der Entdeckung zu schützen, ist eine wichtige Verteidigungstaktik. Dies hilft Ihnen, sich vom ungezügelten Zugriff von VPNs zu lösen und sicherzustellen, dass nur autorisierte Benutzer auf die Daten zugreifen, die sie benötigen.

2 – Anomales Verhalten erkennen und darauf reagieren

Wenn es Angreifern gelingt, in Ihre Infrastruktur einzudringen, beginnen sie, sich seitlich zu bewegen, um Aufklärung zu betreiben. Dies dient dazu, zusätzliche Schwachstellen zu finden, mit dem ultimativen Ziel, sensible Daten aufzudecken. Einige der Schritte, die sie unternehmen könnten, umfassen das Ändern Ihrer Einstellungen auf niedrigere Sicherheitsberechtigungen, das Exfiltrieren von Daten und das Hochladen von Malware.

Einige dieser Schritte sind möglicherweise kein direkt böswilliges Verhalten, können aber als anomales Verhalten betrachtet werden. Hier ist es wichtig, das Benutzer- und Geräteverhalten zu verstehen und den Zugriff auf Anwendungsebene zu segmentieren. Um Querbewegungen zu stoppen, müssen Sie sicherstellen, dass sich keine Benutzer in Ihrer Infrastruktur frei bewegen können und dass sie nicht in böswilliger Weise handeln. Es ist auch wichtig, übermäßige oder falsch konfigurierte Berechtigungen erkennen zu können, damit Sie Änderungen an Ihrer App und Ihrem Cloud-Status verhindern können.

3 – Machen Sie Daten mit proaktiver Verschlüsselung für Lösegeld unbrauchbar

Der letzte Schritt eines Ransomware-Angriffs besteht darin, Ihre Daten als Geisel zu nehmen. Neben der Verschlüsselung der Daten und dem Aussperren Ihrer Administratoren könnte der Angreifer auch einige Daten exfiltrieren, um sie als Druckmittel zu nutzen, und dann löschen oder verschlüsseln, was in Ihrer Infrastruktur übrig ist.

Exfiltration und Aufprall sind normalerweise der Zeitpunkt, an dem der Angreifer endlich seine Anwesenheit offenbart. Die Änderungen, die sie an Daten vornehmen, unabhängig davon, ob sie gespeichert oder in Bewegung sind, werden Alarmglocken schrillen lassen und Zahlungen verlangen. Sie können jedoch all ihre Bemühungen umsonst machen, wenn diese Daten von Ihrer Sicherheitsplattform proaktiv verschlüsselt werden und sie für den Angreifer absolut nutzlos werden. Verschlüsselung ist ein entscheidender Bestandteil aller Data Loss Prevention (DLP) Strategie und deren Auslösung durch kontextbezogene Datenschutzrichtlinien können Ihnen helfen, Ihre sensibelsten Daten vor Kompromittierung zu schützen.

Schutz vor Ransomware: Einzelprodukte im Vergleich zu einer einheitlichen Plattform

Ein Ransomware-Angriff ist nicht nur ein einzelnes Ereignis; es ist eine anhaltende Bedrohung. Um Ihr Unternehmen zu schützen, benötigen Sie ein vollständiges Bild davon, was mit Ihren Endpunkten, Benutzern, Apps und Daten passiert. Dadurch wird sichergestellt, dass Sie Phishing-Angriffe blockieren, Web-Apps tarnen, seitliche Bewegungen erkennen und darauf reagieren und Ihre Daten schützen können, selbst wenn sie exfiltriert und als Lösegeld festgehalten werden.

In der Vergangenheit haben Organisationen neue Tools gekauft, um neue Probleme zu mindern. Aber diese Art von Ansatz funktioniert nicht mit Bedrohungen wie Ransomware. Während Sie möglicherweise einige Telemetriedaten zu den Zugriffsaktivitäten Ihrer Benutzer, dem Zustand ihrer unternehmenseigenen Geräte und der Handhabung Ihrer Daten haben, muss Ihr Sicherheitsteam mehrere Konsolen verwalten, die nicht miteinander funktionieren.

Lookout ist sich der Notwendigkeit eines Plattformansatzes bewusst und hat einen Security Service Edge (SSE)-Plattform mit DLP, User and Entity Behavior Analytics (UEBA) und Enterprise Digital Rights Management (EDRM).

Mit einer Plattform, die integrierte Einblicke in alles bietet, was in Ihrem Unternehmen vor sich geht, ermöglichen wir es Ihnen, vertrauliche Daten zu sichern, ohne die Produktivität zu beeinträchtigen. Die SSE-Plattform von Lookout wurde kürzlich vom 2022 Gartner Magic Quadrant für SSE. Lookout wurde außerdem unter den ersten drei für alle SSE-Anwendungsfälle im 2022 Gartner Critical Capabilities for SSE.

 

Quelle: TheHackerNews

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.