Neuer Bericht
Menlo Security wurde im GigaOM Radar Report für sicheres Surfen in Unternehmen als führendes Unternehmen ausgezeichnet
Icon Rounded Closed - BRIX Templates

Verhinderung von Ransomware

Stoppen Sie böswillige Angriffe vor dem ersten Verstoß.

__wf_reserviert_dekorativ

Warum ist es wichtig, Ransomware zu verhindern?

Die heutige Ransomware ist nicht darauf ausgelegt, einen Computer zu infizieren. Ihr Ziel ist es, vollen Domänenzugriff zu erhalten und ganze Netzwerke und Organisationen zu infizieren, die Kontrolle über kritische Geschäftssysteme zu übernehmen und sie als Lösegeld zu erpressen, bis ein Preis bezahlt ist. Ein Klick von einer Person genügt, und schon kann Ihr gesamtes IT-Netzwerk gefährdet sein. Wenn Sie in der Lage sind, diesen ersten Verstoß zu verhindern, können Sie laterale Bewegungen verhindern und Ransomware-Banden daran hindern, die Kontrolle über Ihre Systeme zu übernehmen oder Daten zu exfiltrieren.

Was sind die geschäftlichen Auswirkungen von Ransomware-Angriffen?

Ransomware-Zahlungen nehmen zu. Das durchschnittliche Lösegeld lag 2021 bei 312.493$ — einschließlich 4 Millionen $, die von Colonial Pipeline gezahlt wurden. Zusätzlich zur Auszahlung beteiligen sich viele Banden an doppelter Erpressung. Nutzen Sie die Kontrolle über Ihre kritischen Geschäftssysteme, um Ihre Daten zu exfiltrieren und zu drohen, sie an den Meistbietenden zu verkaufen oder sie im öffentlichen Internet zu veröffentlichen. Neben den direkten Kosten wirkt sich Ransomware auch auf den Betrieb aus, während Sie mit der Ransomware-Bande verhandeln oder Ihre Systeme wiederherstellen. Es kann auch den Ruf Ihrer Marke ruinieren, wenn die Nachricht von der Sicherheitsverletzung bekannt wird.

Warum ist es so schwierig, Ransomware-Angriffe zu verhindern?

Hochgradig evasive adaptive Bedrohungen (HEAT) werden von Bedrohungsakteuren verwendet, die Ausweichtechniken einsetzen, um herkömmliche Internet-Sicherheitsmaßnahmen zu umgehen und die Funktionen von Webbrowsern zu nutzen, um Malware zu verbreiten oder Anmeldeinformationen zu kompromittieren. Im Erfolgsfall machen HEAT-Angriffe alle browserbasierten Sicherheitsvorkehrungen hilflos. Dazu gehören Sandboxen, Dateiinspektionen, Inspektionen auf Netzwerk- und HTTP-Ebene, Analysen bösartiger Links, Offline-Domainanalysen und IOC-Feeds (Indicator of Compromise). Zu den spezifischen Techniken gehören HTML-Schmuggel, das Versenden bösartiger Links über ungeschützte Kanäle (wie Textnachrichten, soziale Medien, professionelle Webnetzwerke, Kollaborationssoftware, SMS, geteilte Dokumente, gemeinsame Ordner und SaaS-Plattformen), das Verbergen bösartiger Inhalte im Quellcode von Webseiten und die Verwendung harmloser Websites zur Verbreitung ausgeklügelter Malware. Diese HEAT-Angriffe verstecken sich im Wesentlichen vor aller Augen und sind in der Lage traditionelle SWGs austricksen in die Annahme, dass es sich um legitimen Traffic handelt.

Abwehr hochgradig ausweichender Internet-Bedrohungen

Der ultimative Leitfaden zur Verhinderung ausweichender Bedrohungen

Was ist der Ansatz von Menlo Security zur Verhinderung von Ransomware durch Isolationstechnologie?

Ein Ransomware-Angriff besteht aus drei Phasen: Zunächst Fuß fassen, sich im Netzwerk ausbreiten und die letzte Nutzlast ausführen, um die Kontrolle über kritische Geschäftssysteme zu erlangen. Die Phasen zwei und drei hängen vollständig von der ersten Phase ab — dem ersten Zugriff. Menlo konzentriert sich darauf, Ransomware zu stoppen, bevor sie den ersten Zugriff erhalten kann. Dadurch wird die Ransomware effektiv wirkungslos. Ohne Zugriff kann sie sich nicht im Netzwerk ausbreiten, die Kontrolle erlangen oder Systeme als Lösegeld einfordern.

Welche drei Funktionen sollten Käufer beim Kauf einer Malware-Schutzlösung berücksichtigen?

Ransomware-Lösungen müssen im gesamten Unternehmen skalierbar sein, das native Browsererlebnis beibehalten und sich in bestehende Sicherheitstools integrieren lassen. Die meisten Anbieter empfehlen ihren Kunden, bestimmte Kategorien von Web-Traffic oder eine bestimmte Benutzergruppe zu isolieren. Um Malware-Bedrohungen wirklich und vollständig aus Ihrem Unternehmen zu entfernen, ist jedoch ein Ansatz erforderlich, bei dem alle isoliert werden. Böswillige Akteure sind mittlerweile sehr gut darin, Benutzer durch Spear-Phishing dazu zu verleiten, auf einen Link zu klicken oder einen Anhang herunterzuladen. Durch die digitale Transformation, die Arbeit von zu Hause aus und Cloud-Migrationen nehmen die Bedrohungsflächen zunehmend dezentralisiert zu. Und die Auswirkungen einer erfolgreichen Sicherheitsverletzung auf das Geschäft nehmen zu stark zu, um etwas dem Zufall zu überlassen. Isolieren Sie alles! Benutzer müssen das Internet so nutzen, wie sie es bisher immer getan haben. Isolation sollte nicht bedeuten, dass die Benutzererfahrung langsam abläuft, dass Funktionen wie Ausschneiden, Einfügen und Drucken eingeschränkt sind oder dass man sich mit einem neuen Browser vertraut machen muss. Es ist auch wichtig, dass Ihre Lösung zum Schutz vor Ransomware problemlos in Ihr vorhandenes Sicherheitspaket integriert werden kann und ein einziges Dashboard für die Richtlinienverwaltung und Sicherheitskontrollen bietet.