4 Grundprinzipien zum Schutz vor Ransomware
Der Schutz vor Ransomware ist schwieriger denn je.
In den letzten Jahren hat sich Ihre Infrastruktur weiterentwickelt, Ihr traditioneller Sicherheitsperimeter hat sich aufgelöst und Ihre Mitarbeiter arbeiten in einer hybriden Umgebung.
Gleichzeitig hat sich Ransomware weiterentwickelt, um diese Veränderungen zu nutzen, und gelernt, eine große Menge an Vermögenswerten in einem kleinen Zeitfenster schnell zu kompromittieren.
Kein Wunder also, dass Ransomware zur größten Bedrohung von heute geworden ist:
- Jeden Tag passieren 4.000+ Ransomware-Angriffe
- Die durchschnittliche Lösegeldhöhe stieg in nur zwei Jahren um das 40-fache
- Das größte Lösegeld aller Zeiten – 40 Millionen US-Dollar – wurde im Jahr 2021 gezahlt
- Der größte Gesamtschaden durch einen Angriff betrug 300 Millionen US-Dollar
Es liegt auf der Hand, dass die traditionelle Sicherheit nicht vor Ransomware schützt. Unternehmen brauchen einen neuen Ansatz. Und dieser Blogbeitrag skizziert diesen Ansatz.
Wir stellen Ihnen vier Kernprinzipien vor, die Ihnen helfen, Ihr Unternehmen vor Ransomware zu schützen.
- Stellen Sie sicher, dass Sie Ihre internen Kommunikationsflüsse sehen können
- Konzentrieren Sie sich zuerst darauf, die bevorzugten Wege von Ransomware zu blockieren
- Schützen Sie Ihre hochwertigen Vermögenswerte in jedem Fall
- Verwenden Sie die richtigen Sicherheitstools
Schauen wir uns die einzelnen genauer an.
Prinzip 1: Stellen Sie sicher, dass Sie Ihre internen Kommunikationsflüsse sehen können
Die meiste Ransomware versteckt sich und bleibt monatelang unentdeckt und wird erst entdeckt, nachdem sie Systeme gesperrt, mit einem Datendump gedroht und ein Lösegeld gefordert hat.
Vor diesem Moment verbringen die meisten Ransomware-Angriffe so viel Zeit wie möglich damit, so viele Systeme wie möglich zu kompromittieren. Zu diesem Zweck kompromittieren Angriffe oft Systeme, von denen das Unternehmen nicht weiß, dass sie vorhanden sind, indem sie Wege zwischen Systemen zurücklegen, von denen das Unternehmen nicht weiß, dass sie offen sind, und eine Spur von Daten hinterlassen, die schwer zu erkennen, zu korrelieren und "addiert" zu werden sind, um zu erkennen, dass ein Angriff ausfällt.
Kurz gesagt: Viele Ransomware-Angriffe sind erfolgreich, weil Unternehmen nicht einmal sehen können, was sie passieren oder was sie tun, bis es zu spät ist.
Um sich vor Ransomware zu schützen, müssen Unternehmen einen Einblick in die Kommunikationsflüsse zwischen den Systemen innerhalb ihres Netzwerks schaffen. Auf diese Weise erhöht sich die Chance, Angriffe zu erkennen, wenn sie zum ersten Mal in die Umgebung eindringen, oder früh genug, um sie zu stoppen, bevor sie sich weit genug ausbreiten, um echten Schaden anzurichten.
Insbesondere müssen Organisationen in der Lage sein:
- Sehen Sie, wie ihre Systeme miteinander kommunizieren (in Echtzeit).
- Identifizieren Sie, welche Pfade zwischen Systemen offen sind und welche geschlossen werden können.
- Zentralisieren Sie mehrere Quellen von Risikodaten, um komplexe, subtile Angriffe zu identifizieren.
Prinzip 2: Konzentrieren Sie sich zuerst darauf, die bevorzugten Wege von Ransomware zu blockieren
Die meisten Ransomware-Angriffe zielen auf die gleichen gängigen Wege und Schwachstellen ab, wobei über 80 Prozent der Angriffe mit einer kleinen Anzahl einfacher, bekannter Exploits erfolgreich sind.
Die meisten Ransomware-Angriffe zielen auf eine kleine Gruppe von hochriskanten Pfaden ab, wie z. B. Remote Desktop Protocol (RDP) und Server Message Block (SMB). Diese Dienste werden auf vielen Systemen innerhalb des Netzwerks verwendet, sie bleiben oft offen, wenn sie nicht benötigt werden, und sie bieten Angreifern einen einfachen Weg in und durch das Netzwerk.
Um diese Wege auszunutzen, sind Angreifer in der Regel opportunistisch. Sie scannen das Internet oft nach ausnutzbaren Systemen mit offenen Ports, die außerhalb ihres Netzwerks kommunizieren. Wenn ein Angreifer einen findet, wird er ihn durchbrechen und andere gängige offene Ports innerhalb des Netzwerks verwenden, um sich von System zu System zu verbreiten und alle zu gefährden.
Kurz gesagt: Viele Ransomware-Angriffe sind erfolgreich, weil Unternehmen viele häufig ausgenutzte Wege in ihrem Netzwerk offen lassen, meist ohne es zu merken.
Um sich vor Ransomware zu schützen, müssen sich Unternehmen zunächst darauf konzentrieren, diese häufig ausgenutzten Wege zu blockieren . Auf diese Weise wird die Fähigkeit eines böswilligen Akteurs eingeschränkt, sowohl in sein Netzwerk einzudringen als auch sich nach einem erfolgreichen Verstoß zwischen den Systemen auszubreiten.
Insbesondere müssen Organisationen in der Lage sein:
- Identifizieren Sie, welche Hochrisikopfade offen bleiben müssen und welche geschlossen werden können.
- Schließen Sie so viele Hochrisikopfade wie möglich und überwachen Sie den Rest.
- Sperren Sie die Umgebung, um laufende Angriffe zu stoppen.
Prinzip 3: Schützen Sie Ihre hochwertigen Vermögenswerte in jedem Fall
Die meisten Ransomware fängt klein an – sie infiziert zuerst minderwertige Assets, die weniger geschützt sind, und arbeitet sich dann allmählich über das Netzwerk zu hochwertigen Assets vor.
In der Regel müssen Ransomware-Angriffe viele Phasen durchlaufen, um von den geringwertigen Vermögenswerten eines Unternehmens zu seinen hochwertigen Vermögenswerten zu gelangen. Sie müssen sich langsam durch das Netzwerk bewegen und nicht entdeckt werden. Sie müssen sich mit dem Internet verbinden, um Tools für ihren Angriff herunterzuholen (und sensible Daten hochzuladen, um eine Hebelwirkung aufzubauen). Und sie müssen geduldig sein und warten, bis sie gefährdete hochwertige Vermögenswerte gefunden haben, bevor sie zuschlagen, Systeme verschlüsseln und eine Lösegeldzahlung verlangen.
Kurz gesagt: Viele Ransomware-Angriffe sind erst dann erfolgreich, wenn sie hochwertige Assets kompromittiert haben. Abhängig von der internen Sicherheit ihres Ziels kann dies Jahre, Monate, Wochen, Tage, Stunden oder sogar nur Minuten dauern.
Um sich vor Ransomware zu schützen, müssen Unternehmen die Fähigkeit eines Angreifers einschränken, sich innerhalb ihres Netzwerks schnell von einem System auf das nächste auszubreiten. Auf diese Weise verlangsamen Unternehmen Angreifer, erhöhen die Chancen, den Angriff zu erkennen, bevor er erfolgreich ist, und verhindern, dass ihre hochwertigen Vermögenswerte kompromittiert werden – und verhindern, dass der Angreifer genügend Einfluss entwickelt, um eine glaubwürdige Forderung zu stellen.
In der Regel können Unternehmen ihre hochwertigen Ressourcen schützen, indem sie ihre Umgebung segmentieren, diese Ressourcen mit Ringen und Zäunen umgeben, um sie zu isolieren, und indem sie die Umgebung insgesamt trennen, sodass Angreifer keinen klaren Weg haben, um von ungeschützten Assets mit geringem Wert zu gut geschützten Assets mit hohem Wert zu gelangen.
Prinzip 4: Verwenden Sie die richtigen Sicherheitstools
Traditionell haben die meisten Unternehmen versucht, sich mit manuellen Firewalls und ähnlichen Tools zur Netzwerksegmentierung vor Ransomware zu schützen. Diese Tools wurden jedoch vor Jahrzehnten für eine andere Netzwerkarchitektur und ein anderes Sicherheitsparadigma entwickelt. Infolgedessen schützen sie Unternehmen in der Regel nicht vor Ransomware und können nicht verwendet werden, um diese neuen Prinzipien zum Leben zu erwecken.
Insbesondere traditionelle Sicherheitstools wie Firewalls und Netzwerkgeräte:
- Kommunikationsflüsse können nicht visualisiert werden: Sie sammeln keine verwertbaren Daten über die interne Ost-West-Kommunikation oder die Nord-Süd-Kommunikation. Sie erfassen nur begrenzte Telemetriedaten, die Risiken nicht identifizieren und die oft zwischen einem Stapel von Einzellösungen verstreut und isoliert sind.
- Die bevorzugten Wege von Ransomware können nicht blockiert werden: Sie schaffen keine zentrale Ansicht darüber, welche gängigen Pfade und Exploits im Unternehmensnetzwerk offen sind, sie haben Schwierigkeiten, diese Pfade in modernen Umgebungen geschlossen zu halten, und sie reagieren zu langsam auf laufende Angriffe.
- Versäumnis, hochwertige Vermögenswerte zu schützen: Sie verwalten Konfigurationen und Segmentierungsrichtlinien in der Regel über manuelle Workflows, die nicht auf moderne Umgebungen mit Millionen von Verbindungspunkten zwischen Systemen skaliert werden können. Die Segmentierung, die sie erzwingen, wird in der Sekunde verworfen, in der sich das Netzwerk ändert.
Kurz gesagt: Unternehmen können herkömmliche Sicherheitstools nicht zum Schutz vor Ransomware verwenden. Sie benötigen neue Tools, die moderne Umgebungen vor modernen Ransomware-Bedrohungen schützen können.
Lernen Sie Illumio kennen: Ein moderner Ansatz zum Schutz vor Ransomware
Illumio bietet Ihnen ein optimiertes, skalierbares Richtlinienmanagement und macht es einfach, eine neue Sicherheitsarchitektur zum Schutz vor Ransomware aufzubauen – unabhängig von der Größe und dem Umfang Ihrer Umgebung.
Illumio macht es einfach, diese Prinzipien zum Leben zu erwecken.

Verschaffen Sie sich einen umfassenden Überblick über die Kommunikationsabläufe
Innerhalb der ersten Stunde nach der Installation erstellt Illumio eine Echtzeitkarte der gesamten Kommunikation zwischen allen Systemen in Ihrer Umgebung. Illumio hilft Ihnen zu erkennen, welche dieser Kommunikationen notwendig sind und welche Sie abschalten können, und schafft eine einzige Quelle der Wahrheit für viele Teams und Tools wie SIEMs.

Blockieren Sie schnell die Wege, die Ransomware gerne ausnutzt
Illumio zeigt Ihnen die gängigen Ransomware-Pfade, die in Ihrer Umgebung geöffnet sind, und macht es einfach, diese Pfade zu schließen, indem es jeden wichtigen Schritt bei der Verwaltung von Sicherheitsrichtlinien automatisiert. Schließlich können Sie mit Illumio einen "Containment-Switch" erstellen, um Ihr Netzwerk und Ihre Systeme während eines Vorfalls in Sekundenschnelle zu sperren.

Führen Sie eine skalierbare Zero-Trust-Segmentierung durch, um hochwertige Assets zu schützen
Illumio bietet Ihnen eine umfassende Segmentierungslösung , die Richtlinien in großen modernen Umgebungen durchsetzt und es einfach macht, die laterale Ausbreitung zu begrenzen und hochwertige Assets zu isolieren. Illumio setzt diese Richtlinien dynamisch durch und behält sie jederzeit bei, auch wenn sich Ihr Netzwerk weiterentwickelt.
Kurz gesagt: Illumio löst viele der Probleme mit herkömmlichen Sicherheitstools und -architekturen und ermöglicht es Ihnen, einen neuen Ansatz zum Schutz vor Ransomware zu implementieren.
Schützen Sie sich noch heute vor Ransomware: Bringen Sie Illumio zu Ihrer Verteidigung
Illumio wird von vielen der weltweit größten und innovativsten Organisationen zum Schutz vor Ransomware eingesetzt. Mit Illumio erhalten sie Einblick in ihre Kommunikationsflüsse und ein klares Verständnis ihrer riskantesten Pfade, mit vollständiger Kontrolle über die Segmentierung bis auf die Anwendungsebene.
Illumio schützt derzeit Vermögenswerte für:
- Mehr als 10 % der Fortune 100
- 6 der 10 größten globalen Banken
- 5 der führenden Versicherungsgesellschaften
- 3 der 5 größten SaaS-Unternehmen für Unternehmen
Unsere Kunden nutzen Illumio auch, um eine grundlegend stärkere Sicherheitslage aufzubauen, die sich gegen eine Vielzahl von Angriffen wehrt.
Es ist an der Zeit, Illumio zu deiner Verteidigung zu bringen. Machen Sie den richtigen nächsten Schritt.
- Erfahren Sie mehr: E-Book zum Stoppen von Ransomware-Angriffen
- Probieren Sie es selbst aus: Die Hands-on-Labs der Illumio Experience
- Vereinbaren Sie einen Chat: Kostenlose Beratung und Demo