live casino online:?Ransomware-Risiken durch proaktives Angriffsfl?chen-Risikomanagement (ASM) verringern
Ransomware-Angreifer haben Mittel und Wege, um Cybersicherheitsma?nahmen zu umgehen?– doch Sie k?nnen Ihr Unternehmen schützen. Zu den Strategien, die das Risiko einer Infektion reduzieren, geh?ren Backups, Anwenderschulungen, Quarant?ne verd?chtiger E?Mails und Content Filtering.
Cybersicherheitsforscher sind sich hierbei nicht einig. Das FBI . Manche Opfer k?nnen nach der Zahlung wieder auf ihre Dateien zugreifen; andere erhalten trotz Zahlung keinen Schlüssel. Im Fall von Petya erstellten die Entwickler beispielsweise eine Software, die gar keine Methode zum Verschlüsseln der Daten enthielt.
Im Allgemeinen raten Experten jedoch dazu, seine Verluste zu minimieren und das L?segeld nicht zu zahlen. Doch Datenverlust kann erhebliche Folgen für Ihr Unternehmen haben, und die H?he der von Hackern geforderten L?segelder steigt. Die Petya-Entwickler forderten ursprünglich 300?US?Dollar in Bitcoin. Neue Ransomware-Versionen verlangen Hunderttausende von Dollar in Kryptow?hrungen. Das Gesch?ftsmodell von Ransomware besteht nur weiter, weil die Cyberkriminellen immer wieder von Opfern bezahlt werden. Ohne diese Zahlungen würde das Ransomware-Gesch?ftsmodell in sich zusammenbrechen.
Wenn Sie das L?segeld zahlen, ist dadurch nicht garantiert, dass Sie den Schlüssel zur Wiederherstellung Ihrer Dateien erhalten. Schützen Sie Ihre Dateien lieber, indem Sie in Ihren allt?glichen Abl?ufen proaktive Ma?nahmen ergreifen. Im Falle eines Angriffs k?nnen Sie Ihre Dateien so in den ursprünglichen Zustand zurückversetzen. Deshalb sind Backups entscheidend, um sich von einem Ransomware-Angriff zu erholen.
Schutzma?nahmen
Anwenderschulungen k?nnen das Infektionsrisiko erheblich reduzieren. Ein Ransomware-Angriff beginnt in der Regel mit einer sch?dlichen E?Mail. Anwender k?nnen darin geschult werden, Cyberbedrohungen wie etwa durch Ransomware, Phishing und Social Engineering zu erkennen. Bei Anwendern, die in der Erkennung sch?dlicher Nachrichten geschult sind, ist die Wahrscheinlichkeit geringer, dass sie auf infizierte Anh?nge klicken.
Für manche Angriffe nutzen Hacker Social Engineering. Hierbei zielt der Angreifer auf bestimmte Anwender im Netzwerk ab, die h?here Berechtigungen haben als andere. Die Hacker gehen davon aus, dass bei diesen Anwendern mehr kritische Daten zu holen sind oder dass sie auf gesch?ftskritische Systeme und Infrastrukturen zugreifen k?nnen. Hierdurch steigt die Chance, dass das jeweilige Unternehmen das L?segeld zahlt.
Stellen Sie sicher, dass für Firmware, Anti-Malware-Anwendungen, Betriebssysteme und Drittanbieter-Software stets der neueste Patch installiert ist. Es kommen regelm??ig neue Ransomware-Versionen auf den Markt?– mit Softwareupdates verhindern Sie, dass Ihre Anti-Malware-Anwendung neuere Bedrohungen übersieht.
WannaCry ist ein Beispiel für eine Betriebssystem-Bedrohung. Sie ist in EternalBlue integriert, einen Exploit, der von der United States National Security Agency (NSA) entwickelt wurde. Sie nutzt eine Schwachstelle im SMB?Protokoll (Server Message Block) des Windows Betriebssystems aus. 30?Tage vor den ersten Infektionen ver?ffentlichte Microsoft Patches, um WannaCry aufzuhalten. Ohne die Patches war das Windows Betriebssystem anf?llig.
In jüngerer Vergangenheit wurde ZeroLogon bei Ransomware-Angriffen verwendet.
Die beste Methode, um sich von einem Ransomware-Angriff zu erholen, besteht darin, Daten aus Backups wiederherzustellen. Mit Backups umgehen Sie die L?segeldforderung, da die Daten aus einer anderen Quelle als den verschlüsselten Dateien wiederhergestellt werden. Doch Hacker wissen das. Deshalb entwickeln sie Ransomware, die das Netzwerk nach Backups durchsucht. Nach der Wiederherstellung aus einem Backup müssen Sie noch die Ransomware aus dem Netzwerk entfernen.
Eine effektive M?glichkeit, um Malware daran zu hindern, die Backup-Dateien zu verschlüsseln, besteht darin, eine Kopie Ihrer Backups dezentral zu speichern. In der Regel setzen Unternehmen, die eine dezentrale Backup-L?sung ben?tigen, auf Backups in der Cloud. Mit Cloud-Backups k?nnen Sie eine Kopie Ihrer Dateien geschützt vor Ransomware und anderen Cyberbedrohungen speichern.
Ein Ransomware-Angriff stammt in der Regel von einer Programmdatei oder einem Skript, das die Programmdatei herunterl?dt und ausführt. Nicht jeder Ransomware-Angriff erfolgt sofort. Einige Versionen bleiben inaktiv, bis ein bestimmtes Datum erreicht wird. Die Ransomware Locker, ein Nachahmer von CryptoLocker, blieb bis Mitternacht am 25.?Mai 2015 versteckt. Erst dann führte sie ihre Payload aus.
Netzwerkadministratoren erkennen Ransomware durch Anwendungen, die das Netzwerk auf verd?chtigen Datenverkehr überwachen. Die Anwendungen senden Benachrichtigungen, wenn Malware viele Dateien umbenennt. Anti-Malware-Software schützt vor Tausenden von Ransomware-Varianten. Sie enth?lt digitale Signaturen, die Ransomware erkennen, noch bevor sie ausgeführt wird. Doch sie findet nicht immer Zero-Day-Angriffe?– also Angriffe, die auf Schwachstellen abzielen, von denen die Entwickler bisher nichts wissen.
Aktuelle Anti-Malware-L?sungen umfassen künstliche Intelligenz?(KI), Machine Learning und Verhaltensüberwachung. Diese L?sungen vergleichen den aktuellen Dateistatus mit ?nderungen und Zugriffsanfragen. Sie benachrichtigen Administratoren über jede verd?chtige Aktivit?t, damit Angriffe m?glichst früh abgewehrt und Dateiverschlüsselungen oder Datenbesch?digungen verhindert werden k?nnen.
Für effektiven Ransomware-Schutz ist eine Kombination aus guten ?berwachungsanwendungen, h?ufigen Datei-Backups, Anti-Malware-Software und Anwenderschulungen erforderlich. Zwar kann keine Cyberabwehr das Risiko vollends ausschlie?en, doch mit den richtigen Methoden k?nnen Sie die Wahrscheinlichkeit erfolgreicher Angriffe erheblich reduzieren.
Vergangenes Jahr waren 83?% der Organisationen von mehreren Sicherheitsverletzungen betroffen, die jeweils 4,4?Millionen US-Dollar kosteten. Gleichzeitig führte die Reduzierung der Risikoexposition zu durchschnittlichen Einsparungen von 1,3?Millionen US-Dollar.
Das Cyber Risk Exposure Management, Teil von Trend Vision One?, Cybersicherheitsplattform für Unternehmen, senkt das Cyberrisiko drastisch. Es erlaubt kontinuierliche Erkennung, Analysen in Echtzeit und automatisierte Behebung in Cloud-, Hybrid-Cloud- und On-Premises-Umgebungen.