Anzeige

Ransomware

Firewalls und klassische Lösungen für die Endpoint Security reichen für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, warnen die Security-Spezialisten von Attivo Networks.

Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeiltere Detection-and-Response-Lösungen am Endpunkt.

Dies gilt laut Attivo insbesondere für Ransom-Angriffe, zumal hier die Zahl der Ransom-as-a-Service-Anbieter und damit auch die Häufigkeit der Angriffe stetig steigt, da die Erpresser selbst immer weniger Expertise benötigen. Phishing-E-Mails und Social-Engineering-Kampagnen sind dabei nach wie vor beliebte Angriffsvektoren, und das wegen Corona stark gewachsene Heer von Heimarbeitern hat zudem die Angriffsfläche drastisch vergrößert. Gerade deren meist nicht adäquat gesicherte und oft auch von Familienmitgliedern genutzte Systeme stellen ein weit offenes Eingangstor für Lösegelderpresser dar.

Tarnen und täuschen

"Es gibt keine eierlegende Wollmilchsau, und die eine Sicherheitslösung, die alle Probleme beseitigt, wird es wohl auch niemals geben", so Joe Weidner, Regional Director DACH von Attivo Networks. "Daher sollten Organisationen und Unternehmen die Umsetzung einer Reihe von ergänzenden Maßnahmen in Betracht ziehen, um mit einer maßgeschneiderten Lösung eine tief greifende Verteidigung gegen Eindringlinge aller Art zu realisieren."

So eigne sich in besonderer Weise der Einsatz von Deception- und Verschleierungs-Technologien, innerhalb des Netzwerks Angreifer daran zu hindern, die IT-Infrastruktur spürbar zu beeinträchtigen, selbst wenn sie – etwa durch Zero-Day-Attacken – die Perimetersicherung bereits überwunden haben. Insbesondere lässt sich dadurch beispielsweise sicherstellen, dass Angreifer nicht die Berechtigung erlangen, Daten zu verschlüsseln. Deception-Technologie steht dabei für die Verwendung von High-Tech-Fallen oder -Ködern, mit denen Angreifer dazu gebracht werden können, zu glauben, sie hätten Zugang zu kritischen Systemen und Daten erhalten.

Attivo Networks Anti Ransomware Protection geht einen entscheidenden Schritt weiter, in dem es von Anfang an Angreifern und Malware den Zugang zu sensiblen Daten verwehrt, egal ob es Dateien, Ordner, Netzwerkfreigaben oder Wechsellaufwerke sind. Was nicht ‚gesehen‘ wird, kann auch nicht exfiltriert oder verschlüsselt werden. Dieser pro-aktive Ansatz wird auch in Bezug auf Active Directory verwendet. Gerade letzteres ist für Angreifer besonders attraktiv, da es einen Generalschlüssel zum gesamten Netzwerk des Opfers bedeuten kann.

Fallen dienen in diesem Konzept jedoch nicht nur der Sicherung kritischer Daten. Durch die Interaktion des Angreifers mit den ausgelegten Ködern erhält das Sicherheitspersonal zudem wertvolle Informationen über das Verhalten und die Taktik des Angreifers. Diese Erkenntnisse dienen dann dazu, die eigene Verteidigung zu optimieren.

https://www.attivonetworks.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyber Security
Sep 23, 2020

Sechs Tipps für eine sichere OT-Umgebung

Vernetzung ist eine Voraussetzung der digitalen Transformation: Die Bereiche IT…
Phishing
Sep 17, 2020

Was tun gegen Phishing?

Laut einer aktuellen Studie ist Phishing die häufigste Methode für Angriffe auf Daten.…
Malware
Sep 15, 2020

Fileless Malware: Meister der Tarnung

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu…

Weitere Artikel

Home Office

Sicher in Verbindung bleiben – Fortschritte bei der Fernarbeit?

Für viele Arbeitnehmer bedeutet die „neue Normalität“, dass man überwiegend zu Hause arbeitet und nicht mehr in ein Büro pendelt. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur…
VPN

Worauf kommt es bei einem VPN-Dienst an?

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich…
Schwachstelle

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.
Zoom

Zoom: So lässt sich die E2E-Verschlüsselung aktivieren

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.
Security

Die Nutzung sicherer Kennwörter ist nicht genug

Dass Unternehmen verstärkt versuchen, ihre Infrastruktur und ihre Mitarbeiter bestmöglich abzusichern, verwundert angesichts der sich rapide verschärfenden Bedrohungssituation in Sachen IT-Sicherheit kaum. Auch um regulatorischen Vorgaben wie der DSGVO…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!