-
Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim.
Aber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer – und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer zu beantwortende Frage, da es keine einfachen Einheitslösungen für das Problem gibt. Attivo Networks erläutert 5 bewährte Strategien gegen Ransomware und ihre Folgen, die zwar auch keine hundertprozentige Sicherheit garantieren, aber die Wahrscheinlichkeit und die Auswirkungen solcher Angriffe erheblich reduzieren können.
Multifaktor-Authentifizierung
Die Multifaktor-Authentifizierung (MFA) wird nicht alle Probleme eines Unternehmens lösen, aber sie ist eine relativ einfache Möglichkeit, eine zusätzliche Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können.
Identity Management
Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu schützen, aber nicht helfen, wenn ein Mitarbeiter eine Phishing-E-Mail öffnet und auf einen verdächtigen Link klickt oder einen bösartigen Anhang herunterlädt, der auf ein ungesichertes System abzielt. Auch bei einem Zero-Day-Exploit ist MFA nutzlos, da der Angreifer die Notwendigkeit, ein Passwort zu knacken, umgangen hat und stattdessen direkt in das Netzwerk eingedrungen ist. Über das Active Directory können sie dann in der Regel ihre Privilegien erhöhen und neue, wertvolle Ziele identifizieren. Netzwerkbetreiber benötigen daher Tools, die frühzeitig Alarm schlagen, wenn ein Angreifer eine Anfrage stellt, und auch falsche Informationen zurückgeben, um zu verhindern, dass er den Endpunkt kompromittiert. Zudem sollten sie laut Attivo Werkzeuge benutzen, die Schwachstellen und Angriffspfade im Zusammenhang mit Anmeldedaten und privilegierten Konten aufzeigen.
Netzwerke segmentieren
Die Segmentierung von Netzwerken erleichtert es den Sicherheitsverantwortlichen, Angreifern Köder anzubieten, die sie in eine Falle locken, in der sie keine nützlichen Daten gewinnen können, aber ihre Vorgehensweise preisgeben.
Zero Trust – eher Reise als Ziel
„Zero Trust ist heute ein beliebtes Schlagwort, aber es ist wichtig zu verstehen, dass echtes Zero Trust eher eine Reise ist als ein Ziel.“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Hier geht es weniger um Technik als um eine Reihe von Grundsätzen, die auf der Annahme fußen, dass das eigene Netzwerk bereits kompromittiert wurde.“ Aktivitäten innerhalb des Netzwerks sollten laut Attivo daher durch diese Brille betrachtet werden: Wenn eine Identität versucht, auf bestimmte Informationen oder Bereiche des Netzwerks zuzugreifen, sollte diese Anfrage validiert und authentifiziert werden, bevor sie gewährt wird. Die Annahme einer Sicherheitsverletzung bedeutet, dass Unternehmen immer nach Angreifern in ihrer Umgebung suchen sollten, in Benutzerkonten, Active Directory, Anwendungen, Netzwerkressourcen und an vielen anderen Stellen. Wenn Angreifer gezwungen sind, ihre Aktionen bei jedem Schritt zu rechtfertigen, wird es für die Netzwerkabwehr viel einfacher, verdächtige Aktivitäten zu erkennen.
Aktive Verteidigung implementieren
Aktive Verteidigungsstrategien können dazu beitragen, Verteidigern gegenüber Angreifern in eine bessere Position zu bringen. Sowohl MITRE als auch NIST (National Institute of Standards and Technology) haben erkannt, wie wichtig es ist, Angreifer in Fallen zu locken, anstatt einfach darauf zu warten, ihre Anwesenheit zu entdecken. Verteidiger können heute wichtige Daten, Konten und Netzwerkfreigaben verstecken und Angreifer mit Hilfe von Täuschungsmanövern in Umgebungen locken, wo sie sicher überwacht und untersucht werden können.
Verantwortlicher für diese Pressemitteilung:
Attivo Networks
Herr Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
USAfon ..: +49 89 800 77-0
web ..: https://attivonetworks.com
email : attivo@prolog-pr.comPressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 Münchenfon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.comDisclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.
Bitte beachten Sie, dass für den Inhalt der hier veröffentlichten Meldung nicht der Betreiber von Presseverteiler.me verantwortlich ist, sondern der Verfasser der jeweiligen Meldung selbst. Weitere Infos zur Haftung, Links und Urheberrecht finden Sie in den AGB.
5 Strategien gegen Ransomware
auf Presseverteiler publiziert am 3. Mai 2022 in der Rubrik Presse - News
News wurde 31 x angesehen
Sie wollen diese Pressemitteilung verlinken? Der Quellcode lautet:
Domain Adressen die Sie kaufen können - jetzt informieren.
Web-Adressen die wir aus unserem Bestand verkaufen. Dazu zählen u.a.:- informieren vergleichen sparen (www.informieren-vergleichen-sparen.de)
- informieren vergleichen (www.informieren-vergleichen.de)
- informieren sparen (www.informieren-sparen.de)
- informieren vergleichen kaufen (www.informieren-vergleichen-kaufen.net)
- informieren buchen sparen (www.informieren-buchen-sparen.de)
- informieren vergleichen buchen reisen (www.informieren-vergleichen-buchen-reisen.de)
- buchen Sie online (www.buchen-sie-online.de)
5 Strategien gegen Ransomware
Lesezeit dieser Pressemitteilung ca. 2 Minuten, 39 Sekunden
Presseartikel-ID 64107
auf Presseverteiler suchen
online Presseverteiler von Pressemitteilungen
Die Veröffentlichung von Pressemitteilungen im Web wird durch einen Presseverteiler vereinfacht. Mit einem Klick sendet dieser Ihren Content an diverse Portale weiter. Arbeitszeit und Geld sparen - bequemer kann Pressearbeit nicht sein.
neue Pressemitteilungen
- Uranpreis explodiert nach Konsolidierung wieder! Die nächste Welle des neuen Superzyklus startet!
- Eine der am schnellsten wachsenden kanadischen Einzelhandelsketten für Gesundheit und Wellness listet Moodrink(TM) von bettermoo(d) in ihren 33 Geschäften im Osten Kanadas
- Die Anwendungsmöglichkeiten für Silber wachsen
- Giant Mining Corp. nimmt den Handel unter dem neuen US-Symbol „BFGFF“ auf
- GOLD-Programm von Hermann Scherer in Mastershausen
- Masterpages: Die Top-Funktionen von Masterpages, die Du kennen musst
- Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen
- Webbyfiliate: Revolutioniere dein Affiliate-Marketing!
- Premier American Uranium beginnt mit Handel am OTCQB-Markt
- Zukunftsweisende Digitalisierung der Customer Journey für die Hotellerie: Unternehmen Hotel IT gegründet
- Getchell Gold Corp. meldet den Abschluss der Schuldverschreibungsfinanzierung
- Einsatz von HR-Chatbots: mehr als Recruiting
- Die richtige Wahl treffen: Welcher Fachberater für die Unternehmensnachfolge?
- HSMA Deutschland e.V. vergibt erneut Social Media Award an Hotels in Deutschland, Österreich und der Schweiz
- Telemonitoring revolutioniert die Betreuung von Herzschwäche-Patienten
- Austauschschüler schauen durch das Fenster der Sprache in die Seele der Kultur
- Stefan Kühn analysiert das Ende der Pax Americana: Ein historischer Wendepunkt im US-Wahlkampf 2024
- Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung
Presseverteiler – Kategorien
Presseverteiler – Archiv
News verteilen mit unserem Presseverteiler