/
Ransomware Containment

4 Grundprinzipien zum Schutz vor Ransomware

Der Schutz vor Ransomware ist schwieriger denn je.

In den letzten Jahren hat sich Ihre Infrastruktur weiterentwickelt, Ihr traditioneller Sicherheitsperimeter hat sich aufgelöst und Ihre Mitarbeiter arbeiten in einer hybriden Umgebung.

Gleichzeitig hat sich Ransomware weiterentwickelt, um diese Veränderungen zu nutzen, und gelernt, eine große Menge an Vermögenswerten in einem kleinen Zeitfenster schnell zu kompromittieren.

Kein Wunder also, dass Ransomware zur größten Bedrohung von heute geworden ist:

Es liegt auf der Hand, dass die traditionelle Sicherheit nicht vor Ransomware schützt. Unternehmen brauchen einen neuen Ansatz. Und dieser Blogbeitrag skizziert diesen Ansatz.

Wir stellen Ihnen vier Kernprinzipien vor, die Ihnen helfen, Ihr Unternehmen vor Ransomware zu schützen.

  1. Stellen Sie sicher, dass Sie Ihre internen Kommunikationsflüsse sehen können
  2. Konzentrieren Sie sich zuerst darauf, die bevorzugten Wege von Ransomware zu blockieren
  3. Schützen Sie Ihre hochwertigen Vermögenswerte in jedem Fall
  4. Verwenden Sie die richtigen Sicherheitstools

Schauen wir uns die einzelnen genauer an.

Prinzip 1: Stellen Sie sicher, dass Sie Ihre internen Kommunikationsflüsse sehen können

Die meiste Ransomware versteckt sich und bleibt monatelang unentdeckt und wird erst entdeckt, nachdem sie Systeme gesperrt, mit einem Datendump gedroht und ein Lösegeld gefordert hat.

Vor diesem Moment verbringen die meisten Ransomware-Angriffe so viel Zeit wie möglich damit, so viele Systeme wie möglich zu kompromittieren. Zu diesem Zweck kompromittieren Angriffe oft Systeme, von denen das Unternehmen nicht weiß, dass sie vorhanden sind, indem sie Wege zwischen Systemen zurücklegen, von denen das Unternehmen nicht weiß, dass sie offen sind, und eine Spur von Daten hinterlassen, die schwer zu erkennen, zu korrelieren und "addiert" zu werden sind, um zu erkennen, dass ein Angriff ausfällt.

Kurz gesagt: Viele Ransomware-Angriffe sind erfolgreich, weil Unternehmen nicht einmal sehen können, was sie passieren oder was sie tun, bis es zu spät ist.

Um sich vor Ransomware zu schützen, müssen Unternehmen einen Einblick in die Kommunikationsflüsse zwischen den Systemen innerhalb ihres Netzwerks schaffen. Auf diese Weise erhöht sich die Chance, Angriffe zu erkennen, wenn sie zum ersten Mal in die Umgebung eindringen, oder früh genug, um sie zu stoppen, bevor sie sich weit genug ausbreiten, um echten Schaden anzurichten.

Insbesondere müssen Organisationen in der Lage sein:

  • Sehen Sie, wie ihre Systeme miteinander kommunizieren (in Echtzeit).
  • Identifizieren Sie, welche Pfade zwischen Systemen offen sind und welche geschlossen werden können.
  • Zentralisieren Sie mehrere Quellen von Risikodaten, um komplexe, subtile Angriffe zu identifizieren.

Prinzip 2: Konzentrieren Sie sich zuerst darauf, die bevorzugten Wege von Ransomware zu blockieren

Die meisten Ransomware-Angriffe zielen auf die gleichen gängigen Wege und Schwachstellen ab, wobei über 80 Prozent der Angriffe mit einer kleinen Anzahl einfacher, bekannter Exploits erfolgreich sind.

Die meisten Ransomware-Angriffe zielen auf eine kleine Gruppe von hochriskanten Pfaden ab, wie z. B. Remote Desktop Protocol (RDP) und Server Message Block (SMB). Diese Dienste werden auf vielen Systemen innerhalb des Netzwerks verwendet, sie bleiben oft offen, wenn sie nicht benötigt werden, und sie bieten Angreifern einen einfachen Weg in und durch das Netzwerk.

Um diese Wege auszunutzen, sind Angreifer in der Regel opportunistisch. Sie scannen das Internet oft nach ausnutzbaren Systemen mit offenen Ports, die außerhalb ihres Netzwerks kommunizieren. Wenn ein Angreifer einen findet, wird er ihn durchbrechen und andere gängige offene Ports innerhalb des Netzwerks verwenden, um sich von System zu System zu verbreiten und alle zu gefährden.

Kurz gesagt: Viele Ransomware-Angriffe sind erfolgreich, weil Unternehmen viele häufig ausgenutzte Wege in ihrem Netzwerk offen lassen, meist ohne es zu merken.

Um sich vor Ransomware zu schützen, müssen sich Unternehmen zunächst darauf konzentrieren, diese häufig ausgenutzten Wege zu blockieren . Auf diese Weise wird die Fähigkeit eines böswilligen Akteurs eingeschränkt, sowohl in sein Netzwerk einzudringen als auch sich nach einem erfolgreichen Verstoß zwischen den Systemen auszubreiten.

Insbesondere müssen Organisationen in der Lage sein:

  • Identifizieren Sie, welche Hochrisikopfade offen bleiben müssen und welche geschlossen werden können.
  • Schließen Sie so viele Hochrisikopfade wie möglich und überwachen Sie den Rest.
  • Sperren Sie die Umgebung, um laufende Angriffe zu stoppen.

Prinzip 3: Schützen Sie Ihre hochwertigen Vermögenswerte in jedem Fall

Die meisten Ransomware fängt klein an – sie infiziert zuerst minderwertige Assets, die weniger geschützt sind, und arbeitet sich dann allmählich über das Netzwerk zu hochwertigen Assets vor.

In der Regel müssen Ransomware-Angriffe viele Phasen durchlaufen, um von den geringwertigen Vermögenswerten eines Unternehmens zu seinen hochwertigen Vermögenswerten zu gelangen. Sie müssen sich langsam durch das Netzwerk bewegen und nicht entdeckt werden. Sie müssen sich mit dem Internet verbinden, um Tools für ihren Angriff herunterzuholen (und sensible Daten hochzuladen, um eine Hebelwirkung aufzubauen). Und sie müssen geduldig sein und warten, bis sie gefährdete hochwertige Vermögenswerte gefunden haben, bevor sie zuschlagen, Systeme verschlüsseln und eine Lösegeldzahlung verlangen.

Kurz gesagt: Viele Ransomware-Angriffe sind erst dann erfolgreich, wenn sie hochwertige Assets kompromittiert haben. Abhängig von der internen Sicherheit ihres Ziels kann dies Jahre, Monate, Wochen, Tage, Stunden oder sogar nur Minuten dauern.

Um sich vor Ransomware zu schützen, müssen Unternehmen die Fähigkeit eines Angreifers einschränken, sich innerhalb ihres Netzwerks schnell von einem System auf das nächste auszubreiten. Auf diese Weise verlangsamen Unternehmen Angreifer, erhöhen die Chancen, den Angriff zu erkennen, bevor er erfolgreich ist, und verhindern, dass ihre hochwertigen Vermögenswerte kompromittiert werden – und verhindern, dass der Angreifer genügend Einfluss entwickelt, um eine glaubwürdige Forderung zu stellen.

In der Regel können Unternehmen ihre hochwertigen Ressourcen schützen, indem sie ihre Umgebung segmentieren, diese Ressourcen mit Ringen und Zäunen umgeben, um sie zu isolieren, und indem sie die Umgebung insgesamt trennen, sodass Angreifer keinen klaren Weg haben, um von ungeschützten Assets mit geringem Wert zu gut geschützten Assets mit hohem Wert zu gelangen.

Prinzip 4: Verwenden Sie die richtigen Sicherheitstools

Traditionell haben die meisten Unternehmen versucht, sich mit manuellen Firewalls und ähnlichen Tools zur Netzwerksegmentierung vor Ransomware zu schützen. Diese Tools wurden jedoch vor Jahrzehnten für eine andere Netzwerkarchitektur und ein anderes Sicherheitsparadigma entwickelt. Infolgedessen schützen sie Unternehmen in der Regel nicht vor Ransomware und können nicht verwendet werden, um diese neuen Prinzipien zum Leben zu erwecken.

Insbesondere traditionelle Sicherheitstools wie Firewalls und Netzwerkgeräte:

  • Kommunikationsflüsse können nicht visualisiert werden: Sie sammeln keine verwertbaren Daten über die interne Ost-West-Kommunikation oder die Nord-Süd-Kommunikation. Sie erfassen nur begrenzte Telemetriedaten, die Risiken nicht identifizieren und die oft zwischen einem Stapel von Einzellösungen verstreut und isoliert sind.
  • Die bevorzugten Wege von Ransomware können nicht blockiert werden: Sie schaffen keine zentrale Ansicht darüber, welche gängigen Pfade und Exploits im Unternehmensnetzwerk offen sind, sie haben Schwierigkeiten, diese Pfade in modernen Umgebungen geschlossen zu halten, und sie reagieren zu langsam auf laufende Angriffe.
  • Versäumnis, hochwertige Vermögenswerte zu schützen: Sie verwalten Konfigurationen und Segmentierungsrichtlinien in der Regel über manuelle Workflows, die nicht auf moderne Umgebungen mit Millionen von Verbindungspunkten zwischen Systemen skaliert werden können. Die Segmentierung, die sie erzwingen, wird in der Sekunde verworfen, in der sich das Netzwerk ändert.

Kurz gesagt: Unternehmen können herkömmliche Sicherheitstools nicht zum Schutz vor Ransomware verwenden. Sie benötigen neue Tools, die moderne Umgebungen vor modernen Ransomware-Bedrohungen schützen können.

Lernen Sie Illumio kennen: Ein moderner Ansatz zum Schutz vor Ransomware

Illumio bietet Ihnen ein optimiertes, skalierbares Richtlinienmanagement und macht es einfach, eine neue Sicherheitsarchitektur zum Schutz vor Ransomware aufzubauen – unabhängig von der Größe und dem Umfang Ihrer Umgebung.

Illumio macht es einfach, diese Prinzipien zum Leben zu erwecken.

Einblick in Ransomware

Verschaffen Sie sich einen umfassenden Überblick über die Kommunikationsabläufe

Innerhalb der ersten Stunde nach der Installation erstellt Illumio eine Echtzeitkarte der gesamten Kommunikation zwischen allen Systemen in Ihrer Umgebung. Illumio hilft Ihnen zu erkennen, welche dieser Kommunikationen notwendig sind und welche Sie abschalten können, und schafft eine einzige Quelle der Wahrheit für viele Teams und Tools wie SIEMs.

Blockieren Sie gängige Ransomware-Pfade

Blockieren Sie schnell die Wege, die Ransomware gerne ausnutzt

Illumio zeigt Ihnen die gängigen Ransomware-Pfade, die in Ihrer Umgebung geöffnet sind, und macht es einfach, diese Pfade zu schließen, indem es jeden wichtigen Schritt bei der Verwaltung von Sicherheitsrichtlinien automatisiert. Schließlich können Sie mit Illumio einen "Containment-Switch" erstellen, um Ihr Netzwerk und Ihre Systeme während eines Vorfalls in Sekundenschnelle zu sperren.

Zero-Trust-Segmentierung schützt hochwertige Vermögenswerte

Führen Sie eine skalierbare Zero-Trust-Segmentierung durch, um hochwertige Assets zu schützen

Illumio bietet Ihnen eine umfassende Segmentierungslösung , die Richtlinien in großen modernen Umgebungen durchsetzt und es einfach macht, die laterale Ausbreitung zu begrenzen und hochwertige Assets zu isolieren. Illumio setzt diese Richtlinien dynamisch durch und behält sie jederzeit bei, auch wenn sich Ihr Netzwerk weiterentwickelt.

Kurz gesagt: Illumio löst viele der Probleme mit herkömmlichen Sicherheitstools und -architekturen und ermöglicht es Ihnen, einen neuen Ansatz zum Schutz vor Ransomware zu implementieren.

Schützen Sie sich noch heute vor Ransomware: Bringen Sie Illumio zu Ihrer Verteidigung

Illumio wird von vielen der weltweit größten und innovativsten Organisationen zum Schutz vor Ransomware eingesetzt. Mit Illumio erhalten sie Einblick in ihre Kommunikationsflüsse und ein klares Verständnis ihrer riskantesten Pfade, mit vollständiger Kontrolle über die Segmentierung bis auf die Anwendungsebene.

Illumio schützt derzeit Vermögenswerte für:

  • Mehr als 10 % der Fortune 100
  • 6 der 10 größten globalen Banken
  • 5 der führenden Versicherungsgesellschaften
  • 3 der 5 größten SaaS-Unternehmen für Unternehmen

Unsere Kunden nutzen Illumio auch, um eine grundlegend stärkere Sicherheitslage aufzubauen, die sich gegen eine Vielzahl von Angriffen wehrt.

Es ist an der Zeit, Illumio zu deiner Verteidigung zu bringen. Machen Sie den richtigen nächsten Schritt.

Verwandte Themen

Verwandte Artikel

Was ist bei einem Cybervorfall zu tun, Teil 2: Nicht-technische Reaktion
Ransomware Containment

Was ist bei einem Cybervorfall zu tun, Teil 2: Nicht-technische Reaktion

Verstehen Sie die entscheidende, nicht-technische Seite der Reaktion auf Cybervorfälle: Vorfallbewertung, Berichterstattung, behördliche Einreichungen, Offenlegung und Durchsetzung von Prozessen.

Warum die Fertigung IIoT-Ressourcen gegen Ransomware sichern muss
Ransomware Containment

Warum die Fertigung IIoT-Ressourcen gegen Ransomware sichern muss

Erhalten Sie Einblicke in das Ransomware-Risiko für IIoT-Ressourcen im Fertigungssektor.

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt
Ransomware Containment

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt

Erfahren Sie, welchen Risiken Unternehmen durch Conti-Ransomware ausgesetzt sind und wie Illumio Zero Trust Segmentation zur Abwehr dieser Angriffe beitragen kann.

9 Gründe, Illumio zur Eindämmung von Ransomware zu verwenden
Ransomware Containment

9 Gründe, Illumio zur Eindämmung von Ransomware zu verwenden

Erfahren Sie, wie die Echtzeit-Transparenz und die einfachen Kontrollen von Illumio Ihre größten Quellen von Ransomware-Risiken, wie z. B. ungenutzte RDP-Ports, schnell reduzieren können.

Warum Firewalls zur Eindämmung von Ransomware nicht ausreichen
Ransomware Containment

Warum Firewalls zur Eindämmung von Ransomware nicht ausreichen

Erfahren Sie, warum Firewalls zu langsam sind, um mit Bedrohungen Schritt zu halten, und warum Mikrosegmentierung der Schlüssel zur Eindämmung von Ransomware ist.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?