NEUIGKEITEN:
Menlo Security kündigt strategische Partnerschaft mit Google an
Icon Rounded Closed - BRIX Templates

3 Schlüssel zum Schutz Ihres Browsers vor Ransomware

Neko Papez
|
October 15, 2023

Ganz gleich, ob Ihre Benutzer im Internet recherchieren, mit Kunden kommunizieren, auf Ihre neue CRM-Plattform für Software as a Service (SaaS) zugreifen oder eine gemeinsam genutzte Datei herunterladen, die meisten Arbeiten werden heute im Browser ausgeführt. Die Bösewichte wissen das natürlich und zielen zunehmend auf den Browser ab, um sich ersten Zugriff zu verschaffen, sich lateral im Netzwerk zu verteilen und schließlich ihre Nutzlast auszuliefern. Laut Gartner, 98% der Angriffe haben ihren Ursprung im Internet, wobei mehr als 80% speziell auf den Webbrowser abzielen.

Websicherheit, E-Mail-Sicherheit und Endpunktsicherheit bieten zwar ein gewisses Maß an Schutz, aber der Browser ist den heutigen hochgradig ausweichenden Bedrohungen nach wie vor relativ ausgesetzt. Diese immer raffinierteren Angriffe wurden von Bedrohungsakteuren entwickelt, um herkömmlichen Sicherheitstools zu entgehen, indem sie ihre böswilligen Absichten in scheinbar harmloses Verhalten tarnen.

Der Aufstieg von Ransomware

Insbesondere Ransomware-Angriffe werden immer erfolgreicher, wenn es darum geht, Unternehmensnetzwerke zu durchbrechen. Der erste Versuch der Bedrohungsakteure besteht darin, sich über den Browser den ersten Zugriff auf das Endgerät zu verschaffen. Sie tun dies, indem sie Benutzer dazu verleiten, auf einen bösartigen Link zu klicken oder eine beschädigte Datei herunterzuladen, und sie können dies tun, indem sie eine beliebige Anzahl von Ausweichtechniken — wie die Umgehung der Multifaktor-Authentifizierung (MFA), HTML-Schmuggel, kennwortgeschützte Dateien und Legacy URL Reputation Evasion (LURE).

Sobald sie diesen ersten Zugriff erhalten haben, können sich böswillige Akteure quer durch das Netzwerk bewegen und beginnen, Daten zu extrahieren — ganz gleich, ob es sich dabei um das Protokollieren von Tastatureingaben oder das Exfiltrieren von Dateien oder Daten handelt. Sobald der gesamte Wert extrahiert ist, können die Systeme gesperrt und Lösegeld verlangt werden.

chart displaying anatomy of a ransomware attack

3 Schlüssel zum Aufbau einer robusten Browser-Sicherheitsstrategie

Die einzige Möglichkeit, die Bedrohung durch Ransomware zu eliminieren, besteht darin, sich auf diesen ersten Schritt zu konzentrieren — zu verhindern, dass Bedrohungsakteure über den Browser eine erste Sicherheitsverletzung auf dem Endgerät begehen. Dies erfordert den Aufbau eines robusten Browser-Sicherheit Strategie, die auf Zero-Trust-Prinzipien basiert, die Sichtbarkeit innerhalb des Browsers erhöht und die Sicherheitskontrollen auf Ihre am wenigsten geschützte Angriffsfläche ausdehnt.

1. Aktivieren Sie ein Zero-Trust-Framework

Der beste Weg, Bösewichte von Ihrem Netzwerk fernzuhalten, besteht darin, einfach niemandem zu vertrauen. Adoption eines Zero-Trust-Strategie behandelt alle Inhalte — ob bekannt oder unbekannt — als bösartig und verhindert so, dass eine Entität aus dem Internet über den Browser Zugriff auf das System eines Benutzers erhält. Lösungen wie Web Isolation verschieben alle Abruf- und Ausführungsbefehle in einen Remote-Browser in der Cloud und veranlassen die Malware, ihre Angriffskette einzuleiten. Sobald die Malware aufgedeckt ist, kann sie entfernt werden und nur eine saubere, bereinigte Version wird an den Endbenutzer weitergegeben. Zero Trust basiert auf Isolation und verhindert, dass Zero-Hour-Bedrohungen ohne Vorgeschichte oder bestehende Signatur das Unbekannte nutzen, um Zugriff zu erhalten. Als Generative KI macht es einfacher, neue Bedrohungen zu entwickeln, und die Abwehr dieser Zero-Hour-Angriffe ist von entscheidender Bedeutung.

2. Bieten Sie Einblick in den Web-Traffic der Benutzer

Bei bestehenden Lösungen hängt eine erfolgreiche Intervention davon ab, wie schnell die Teams zur Reaktion auf Zwischenfälle (IR) das Geräusch der tatsächlichen Bedrohungen herausfiltern können. Die Implementierung einer Lösung, die einen umfassenden Überblick über den gesamten Web-Traffic bietet, ermöglicht es Ihnen, die Ereignisse innerhalb jeder Websitzung schnell und genau zu verstehen und zu korrelieren. Auf diese Weise erhalten Sie ein vollständiges Bild von webbasierten Angriffen, für die andernfalls mehrere Sicherheitslösungen und manuelle Datenintegrationsmaßnahmen erforderlich wären. Sicherheitsadministratoren verstehen Details wie nachgeahmte Markenlogos und Aktionen der Endbenutzer, einschließlich der Eingabe von Daten und Zugangsdaten, und können so ihre durchschnittliche Erkennungszeit (MTTD) und ihre durchschnittliche Reaktionszeit (MTTR) erheblich reduzieren.

3. Wenden Sie robuste Browser-Sicherheitskontrollen an, um Zero-Hour-Bedrohungen und den Diebstahl von Anmeldeinformationen zu verhindern

Jeder Angriff beginnt mit einer Art Phishing-Lockmittel, das darauf abzielt, Ihre Anmeldeinformationen zu stehlen und unbefugten Zugriff zu erhalten. Sobald der erste Zugriff erfolgt ist, können sich Angreifer unentdeckt verstecken, sich quer durch das Netzwerk bewegen und nach Belieben ausgeklügelte Ransomware-Angriffe starten. Häufig eingesetzte Sicherheitslösungen wie Next-Gen-Firewalls, Secure Web Gateways und URL-Reputationsprüfungen bieten zwar Schutz, können aber keine neuen Angriffssignaturen erkennen, da für einen unbekannten oder noch nie zuvor beobachteten Phishing-Angriff noch keine vorhanden ist. Bedrohungen wie Zero-Hour-Phishing lassen sich am besten durch den Einsatz einer robusten Browser-Sicherheitstechnologie verhindern. Diese Technologie nutzt Computer-Vision-Algorithmen in Echtzeit und führt eine gründliche Analyse der Webseitenelemente durch, um genau festzustellen, ob es sich bei einem geöffneten Link um eine Phishing-Website handelt, die darauf abzielt, die Anmeldeinformationen von Benutzern zu stehlen, und wendet anschließend dynamische Richtlinienkontrollen an.

Ransomware, die über den Webbrowser übertragen wird, stellt weiterhin ein großes Risiko für Unternehmen auf der ganzen Welt dar. Die Erhöhung der Sicherheit Ihres Browsers scheint eine praktikable Strategie zur Bekämpfung dieser äußerst ausweichenden Bedrohungen zu sein. Stellen Sie nur sicher, dass Sie sich für eine Lösung entscheiden, die ein Zero-Trust-Framework ermöglicht, IT- und Sicherheitsteams durchgängige Transparenz bietet und robuste Browser-Sicherheitskontrollen anwendet, um Zero-Hour-Bedrohungen und den Diebstahl von Zugangsdaten zu verhindern. Nur dann können Sie Ransomware-Angriffe effektiv unterbinden.

Weitere Informationen zur Ransomware-Präventionsstrategie von Menlo Security finden Sie unter hier.

linkedin logotwitter/x logofacebook logoSocial share icon via eMail