Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Ransomware

Vectra belegt in einem aktuellen Report, dass die effektivste Waffe von Cyberkriminellen bei Ransomware-Angriffen das Netzwerk selbst ist. Dieses ermöglicht die kriminelle Verschlüsselung von gemeinsam genutzten Dateien auf Netzwerkservern.

Dies gilt insbesondere für Dateien, die bei Infrastructure-as-a-Service (IaaS)-Cloud-Anbietern gespeichert sind.

Cyberangreifer können heute zunehmen leicht die Sicherheit des Netzwerkperimeters umgehen und interne Auskundschaftungen im Netzwerk durchführen, um gemeinsam genutzte Netzwerkdateien zu finden und zu verschlüsseln. Durch die Verschlüsselung von Dateien, auf die viele Geschäftsanwendungen im gesamten Netzwerk zugreifen, erzielen die Angreifer einen Größenvorteil. Der Angriff erfolgt präziser, schneller und ist weitaus schädlicher ist als die Verschlüsselung von Dateien auf einzelnen Geräten.

Laut dem Vectra 2019 Spotlight Report on Ransomware werfen die Kriminellen bei den jüngsten Ransomware-Angriffen ein breiteres Netz aus, um Cloud-, Rechenzentrums- und Unternehmensinfrastrukturen abzudecken. Die Cyberkriminellen nehmen dabei Unternehmen ins Visier, die am ehesten größere Lösegelder zahlen würden, um wieder Zugriff auf Dateien zu erhalten, die zuvor von Ransomware verschlüsselt wurden. Die Kosten für Ausfallzeiten aufgrund einer Unterbrechung des Geschäftsbetriebs, die Unfähigkeit zur Wiederherstellung gesicherter Daten und die drohenden Reputationsschäden sind für Unternehmen, die ihre Daten in der Cloud speichern, besonders gravierend.

„Die Folgen von Ransomware-Angriffen auf Cloud-Service-Provider sind weitaus verheerender, wenn die Geschäftssysteme jedes Cloud-gehosteten Kunden verschlüsselt werden“, erklärt Chris Morales, Head of Security Analytics bei Vectra. „Die heutigen gezielten Ransomware-Angriffe sind eine effiziente, vorsätzliche kriminelle Bedrohung, die schnell ist und ohne Mittelsmänner auskommt.“

Ransomware-Angriffe sind schneller, einfacher und lukrativer als das Stehlen und Verkaufen von Kreditkarten oder persönlich identifizierbaren Informationen (PII), die im Laufe der Zeit an Wert verlieren. Hinzukommt die diskrete Zahlungsabwicklung via Kryptowährung, die anonym abläuft und schwer nachzuverfolgen ist. All dies erklärt, warum bei Cyberkriminellen das saubere, unkomplizierte Geschäftsmodell von Ransomware nach wie vor hoch im Kurst steht.

„Unsere Studie zeigt, dass 53 Prozent der Unternehmen bestätigen, dass sie einen „problematischen Mangel“ an Cybersicherheitskenntnissen haben. Die Auswirkungen werden bei schnelllebigen Ransomware-Angriffen sehr deutlich“, erläuterte Jon Oltsik, Senior Principal Analyst bei der Enterprise Strategy Group. „Die Branche hat einfach nicht genug ausgebildete Sicherheitsleute, die Systeme scannen, Bedrohungen suchen oder auf Vorfälle reagieren. Dieser Spotlight Report liefert wichtige Einblicke in die Bewaffnung, den Übergang von opportunistischen zu gezielten Angriffen und die Branchen, in denen Ransomware eingesetzt wird. Damit wollen wir Unternehmen helfen, besser vorbereitet zu sein.“

Künstliche Intelligenz kann subtile Indikatoren für Ransomware-Verhalten erkennen und Unternehmen in die Lage versetzen, weitreichende Schäden zu verhindern. Wenn Unternehmen diese gefährlichen Verhaltensweisen frühzeitig im Angriffszyklus erkennen, können sie die Anzahl der mit Ransomware verschlüsselten Dateien begrenzen, die Verbreitung des Angriffs stoppen und einen katastrophalen Geschäftsausfall verhindern.

Der Spotlight Report 2019 on Ransomware basiert auf Beobachtungen und Daten aus der Black Hat Edition 2019 des Attacker Behavior Industry Report, der aus einer Stichprobe von über 350 Opt-in-Kunden von Vectra die Verhaltensweisen und Trends in Netzwerken aufzeigt. Der Attacker Behavior Industry Report liefert statistische Daten über das Verhalten, das Angreifer anwenden, um im regulären Netzwerkverkehr unterzutauchen und ihre bösartigen Handlungen zu verschleiern.

Von Januar bis Juni 2019 überwachte die Bedrohungserkennungs- und Reaktionsplattform Vectra Cognito angereicherte Metadaten. Diese wurden aus dem Netzwerkverkehr zwischen mehr als vier Millionen Workloads und Geräten in Kundenclouds, Rechenzentren und Unternehmensumgebungen gesammelt. Die Analyse dieser Metadaten liefert ein besseres Verständnis für das Verhalten und die Trends von Angreifern sowie für Geschäftsrisiken. Kunden von Vectra können auf diese Weise katastrophale Datenschutzverletzungen vermeiden.

Die Cognito Plattform beschleunigt die Erkennung und -reaktion auf Angriffe im Netzwerk mithilfe einer ausgeklügelten KI, um Netzwerk-Metadaten mit dem richtigen Kontext zu sammeln, anzureichern und zu speichern. Auf diese Weise ist es möglich, verborgene Bedrohungen in Echtzeit zu erkennen, zu verfolgen und zu untersuchen. Die Cognito Plattform skaliert effizient auf die Netzwerke der größten Unternehmen mit einer verteilten Architektur unter Verwendung einer Mischung aus Cloud-, virtuellen und physischen Sensoren. Dieser Ansatz liefert eine 360-Grad-Sicht über Cloud-, Rechenzentrums-, Benutzer- und IoT-Netzwerke, so dass Angreifer sich nicht verstecken können.

www.vectra.ai
 

GRID LIST
Cloud Computing

Komplexität der Enterprise Cloud erschwert IT-Management

Dynatrace, die „Software Intelligence Company“, gab die Ergebnisse einer unabhängigen…
Tb W190 H80 Crop Int 6ce8b73bbac8c1e29fb0c6358d7d6bbc

Wir scrollen täglich 173 Meter auf den Smartphones

Neue Untersuchungen des Smartphone-Herstellers OnePlus haben ergeben, dass einige…
WannaCry

WannaCry bildet immer neue Varianten aus

Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von…
PSD 2

PSD2: DAS UNBEMERKTE ENDE EINER ÄRA

PSD2? Nie gehört!“ Trotz anderthalb Jahren Vorlaufzeit und einer breiten…
DSGVO

Zwei Drittel der Unternehmen haben DSGVO umgesetzt

Die deutsche Wirtschaft kämpft immer noch mit der Datenschutz-Grundverordnung. Fast…
Quanten Computing

Quantum Computing - Quantensprung zur Marktreife

Quantencomputer sind in der Lage, Rechenprozesse von Jahren auf Stunden oder Minuten zu…