openPR Recherche & Suche
Presseinformation

5 Strategien gegen Ransomware

03.05.202217:22 UhrIT, New Media & Software
Bild: 5 Strategien gegen Ransomware

(openPR) Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim.

Aber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer - und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer zu beantwortende Frage, da es keine einfachen Einheitslösungen für das Problem gibt. Attivo Networks erläutert 5 bewährte Strategien gegen Ransomware und ihre Folgen, die zwar auch keine hundertprozentige Sicherheit garantieren, aber die Wahrscheinlichkeit und die Auswirkungen solcher Angriffe erheblich reduzieren können.



Multifaktor-Authentifizierung

Die Multifaktor-Authentifizierung (MFA) wird nicht alle Probleme eines Unternehmens lösen, aber sie ist eine relativ einfache Möglichkeit, eine zusätzliche Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können.

Identity Management

Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu schützen, aber nicht helfen, wenn ein Mitarbeiter eine Phishing-E-Mail öffnet und auf einen verdächtigen Link klickt oder einen bösartigen Anhang herunterlädt, der auf ein ungesichertes System abzielt. Auch bei einem Zero-Day-Exploit ist MFA nutzlos, da der Angreifer die Notwendigkeit, ein Passwort zu knacken, umgangen hat und stattdessen direkt in das Netzwerk eingedrungen ist. Über das Active Directory können sie dann in der Regel ihre Privilegien erhöhen und neue, wertvolle Ziele identifizieren. Netzwerkbetreiber benötigen daher Tools, die frühzeitig Alarm schlagen, wenn ein Angreifer eine Anfrage stellt, und auch falsche Informationen zurückgeben, um zu verhindern, dass er den Endpunkt kompromittiert. Zudem sollten sie laut Attivo Werkzeuge benutzen, die Schwachstellen und Angriffspfade im Zusammenhang mit Anmeldedaten und privilegierten Konten aufzeigen.

Netzwerke segmentieren

Die Segmentierung von Netzwerken erleichtert es den Sicherheitsverantwortlichen, Angreifern Köder anzubieten, die sie in eine Falle locken, in der sie keine nützlichen Daten gewinnen können, aber ihre Vorgehensweise preisgeben.

Zero Trust - eher Reise als Ziel

"Zero Trust ist heute ein beliebtes Schlagwort, aber es ist wichtig zu verstehen, dass echtes Zero Trust eher eine Reise ist als ein Ziel.", so Jens Wollstädter, Regional Manager DACH von Attivo Networks. "Hier geht es weniger um Technik als um eine Reihe von Grundsätzen, die auf der Annahme fußen, dass das eigene Netzwerk bereits kompromittiert wurde." Aktivitäten innerhalb des Netzwerks sollten laut Attivo daher durch diese Brille betrachtet werden: Wenn eine Identität versucht, auf bestimmte Informationen oder Bereiche des Netzwerks zuzugreifen, sollte diese Anfrage validiert und authentifiziert werden, bevor sie gewährt wird. Die Annahme einer Sicherheitsverletzung bedeutet, dass Unternehmen immer nach Angreifern in ihrer Umgebung suchen sollten, in Benutzerkonten, Active Directory, Anwendungen, Netzwerkressourcen und an vielen anderen Stellen. Wenn Angreifer gezwungen sind, ihre Aktionen bei jedem Schritt zu rechtfertigen, wird es für die Netzwerkabwehr viel einfacher, verdächtige Aktivitäten zu erkennen.

Aktive Verteidigung implementieren

Aktive Verteidigungsstrategien können dazu beitragen, Verteidigern gegenüber Angreifern in eine bessere Position zu bringen. Sowohl MITRE als auch NIST (National Institute of Standards and Technology) haben erkannt, wie wichtig es ist, Angreifer in Fallen zu locken, anstatt einfach darauf zu warten, ihre Anwesenheit zu entdecken. Verteidiger können heute wichtige Daten, Konten und Netzwerkfreigaben verstecken und Angreifer mit Hilfe von Täuschungsmanövern in Umgebungen locken, wo sie sicher überwacht und untersucht werden können.


Verantwortlicher für diese Pressemitteilung:

Attivo Networks
Herr Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
USA

fon ..: +49 89 800 77-0
web ..: https://attivonetworks.com
email : E-Mail


Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1228450
 503

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „5 Strategien gegen Ransomware“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Attivo Networks

Bild: Attivo Networks mit Active Directory-Assessment für Azure ADBild: Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD). In der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen. Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der AD…
Bild: Neue CIEM-Lösung von AttivoBild: Neue CIEM-Lösung von Attivo
Neue CIEM-Lösung von Attivo
IDEntitleX sorgt für Transparenz beim Management von menschlichen und nicht-menschlichen Identitäten Attivo Networks hat mit IDEntitleX eine neue CIEM-Lösung (Cloud Infrastructure Entitlement Management) vorgestellt, die für Transparenz sorgt und die Angriffsfläche von Identitäten und Berechtigungen in der Cloud reduziert. Mit IDEntitleX erweitert Attivo sein Lösungs-Portfolio für die Erkennung und Verhinderung von Privilegien-Eskalation und Lateralbewegungen und ermöglicht eine End-to-End-Analyse von Identitäten und Berechtigungen auf Endpu…

Das könnte Sie auch interessieren:

Bild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus DeutschlandBild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland
Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland
… forensische Untersuchungen sowie sicherheitstechnische Nacharbeiten liefen. Die Fälle verdeutlichen, dass moderne Ransomware-Angriffe zunehmend darauf abzielen, klassische Wiederherstellungsstrategien vollständig zu neutralisieren und Unternehmen unter maximalen Zeitdruck zu setzen.Steigende Anforderungen an Notfallkonzepte durch LockBit 5.0Die beobachteten …
Bild: DataCore erhält Patent für seine Data Protection-ArchitekturBild: DataCore erhält Patent für seine Data Protection-Architektur
DataCore erhält Patent für seine Data Protection-Architektur
… realisiert. Praktische Relevanz des Patents Da Unternehmen und Behörden zunehmend durch Ransomware und Schadsoftware bedroht werden, müssen diese umfassende Backup- und Recovery-Strategien implementieren. Herkömmliche Backup-Software wird dabei zu komplex, unzuverlässig und erfordert ständige Überwachung und Verwaltung. Wenn Ransomware die Abwehrmaßnahmen eines …
Bild: Digital Recovery: Praxisnahe Incident-Response-StrategienBild: Digital Recovery: Praxisnahe Incident-Response-Strategien
Digital Recovery: Praxisnahe Incident-Response-Strategien
… sich maßgeblich an der Reaktion in den ersten Stunden und an der Qualität der Backup-Strategie. Fallstudien aus der Praxis offenbaren, welche Incident-Response-Strategien für Unternehmen den Unterschied ausmachen und warum technische Exzellenz und vernetztes Denken heute wichtiger sind denn je.Incident-Response-Strategien für Unternehmen: Faktor Zeit …
Bild: Ransomware legt Unternehmen lahm: Digital Recovery über GeschäftsstillstandBild: Ransomware legt Unternehmen lahm: Digital Recovery über Geschäftsstillstand
Ransomware legt Unternehmen lahm: Digital Recovery über Geschäftsstillstand
… ist daher eine zweite Ebene:Cyber-resiliente Backup-ArchitekturenUnveränderbare Sicherungen (Immutable Backups)Getestete WiederanlaufprozesseKlare Entscheidungsstrukturen für den KrisenfallUnternehmen benötigen Strategien, die nicht nur Angriffe verhindern, sondern den Geschäftsbetrieb auch nach einem erfolgreichen Angriff schnell wiederherstellen.Ransomware: …
Bild: Digital Recovery startet kostenfreien SIRIS Backup-CheckBild: Digital Recovery startet kostenfreien SIRIS Backup-Check
Digital Recovery startet kostenfreien SIRIS Backup-Check
… (Spezialist für Ransomware-Recovery und cyber-resiliente Back-up-Architekturen), nicht nur das „Ob“, sondern vor allem das „Wie“ der Sicherung: Nur cyber-resiliente Backup-Strategien schützen nachhaltig.Handlungsempfehlungen vom Profi: SIRIS Backup-CheckMit dem kostenfreien SIRIS Backup-Check, der ab September 2025 startet, bietet die Digital Recovery …
Bild: Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam RansomwareBild: Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam Ransomware
Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam Ransomware
Mobef-Salam Ransomware Beschreibung Die Mobef-Salam Ransomware ist ein Verschlüsselungs-Ransomware-Trojaner, der erstmals am 23. Februar 2018 beobachtet wurde. Die Mobef-Salam Ransomware ist anderen Ransomware-Trojanern sehr ähnlich, die in letzter Zeit veröffentlicht wurden, einschließlich der Pariser Ransomware und der Mobef Ransomware. Die Mobef-Salam …
Bild: Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voranBild: Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voran
Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voran
… zur Geschäftstätigkeit.Digital Recovery PHDs Strategie gegen Ausfallzeiten in UnternehmenNeben technischer Expertise betont das Unternehmen die Bedeutung klarer Strategien:Schnelle Reaktionsprozesse, die Ausfallzeiten minimieren.Dokumentierte Notfallpläne, um Mitarbeiter im Ernstfall handlungsfähig zu machen.Kontinuierliche Schulungen, die IT-Teams auf …
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten
Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher, warnen die Sicherheitsexperten von Attivo Networks. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem …
FastNeuron, Innovator im Bereich Backup-Software und Cloud-Anbieter, stellt Ransomware-Leitfaden vor
FastNeuron, Innovator im Bereich Backup-Software und Cloud-Anbieter, stellt Ransomware-Leitfaden vor
FastNeuron veröffentlicht einen Ransomware Leitfaden, der effektive Strategien zum Schutz gegen Ransomware beschreibt. Baltimore, MD. BackupChain, eine führende Server-Backup-Softwarelösung, die weltweit mit Acronis und Veeam konkurriert, hat einen neuen, kostenlosen Leitfaden zur Ransomware-Prävention vorgestellt. Der Leitfaden enthält verschiedene …
Bild: Schutz gegen Ransomware: Druva spürt Anomalien aufBild: Schutz gegen Ransomware: Druva spürt Anomalien auf
Schutz gegen Ransomware: Druva spürt Anomalien auf
… von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen. „Ransomware zählt aktuell zu den heimtückischsten Bedrohungen für private und geschäftliche …
Sie lesen gerade: 5 Strategien gegen Ransomware