Ransomware-Abwehr

Ransomware ist eine Form von Schadsoftware, die die Computer der Opfer infiziert, deren Inhalte verschlüsselt und eine Zahlungsaufforderung stellt, um den Schaden zu beheben.

Anatomie eines Angriffs

Die Bandbreite von Ransomware-Angriffen reicht von vereinfachter „Ransomware in einer Box“ bis hin zu maßgeschneiderter Malware, die Netzwerke lahmlegen, Finanzsysteme beeinträchtigen und staatliche Dienstleistungen außer Gefecht setzen kann.

icon

Phase 1: Entwickeln

Angreifer können Ransomware problemlos auf Darknet-Marktplätzen erwerben oder gehostete Ransomware-Dienste nutzen, um schnell Angriffe zu starten.

icon

Phase 2: Lieferung

Angreifer starten Ransomware-Kampagnen und geben sich dabei oft als vertrauenswürdige Kollegen oder Partner aus, um den Angriff zu verschleiern.

icon

Phase 3: Nachfrage

Indem sich der Absender als vertrauenswürdiger Vertrauter ausgibt, öffnet der Empfänger ahnungslos den Anhang, in dem die Ransomware aktiviert wird und die Zahlung gefordert wird.

icon

Phase 4: Sammeln

Sobald die Ransomware aktiviert ist und das System des Opfers gesperrt wird, bleibt dem Opfer keine andere Wahl, als das Lösegeld zu zahlen, ohne jemals zu wissen, ob es die Kontrolle über sein System wiedererlangen wird.

Bekämpfung von Ransomware

Media
 
Text

Entwicklung einer Strategie zur Verhinderung und Erkennung von Angriffen

Was hat Ransomware zu einer so hartnäckigen Bedrohung gemacht und wie lässt sie sich am besten bekämpfen? Um Ransomware vorzubeugen, müssen Organisationen zunächst verstehen, wie sie funktioniert. In dieser Session geht Bob Erdman, stellvertretender Vizepräsident für Forschung und Entwicklung, detailliert auf den Ransomware-Angriffszyklus, die Notwendigkeit, jeden Endpunkt zu schützen, und die Abwehr von Ransomware-Bedrohungen ein.

Der Fortra-Vorteil

Media
Image
Text

Proaktiver Ransomware-Schutz

Cyberkriminelle entwickeln ständig neue Taktiken, um Menschen dazu zu verleiten, Ransomware herunterzuladen. Selbst geschulte Fachkräfte haben mitunter Schwierigkeiten, Identitätsbetrug zu erkennen, der typischerweise bei solchen Angriffen eingesetzt wird.

Fortra's Agari erkennt Bedrohungen und verhindert Taktiken wie die Täuschung durch falsche Anzeigenamen, Lookalike-Domains, Domain-Spoofing und Nachrichten, die von gehackten Absenderkonten gesendet werden.

Whitepaper ansehen

Media
Image
fortra-sec-financial-orgs
Text

Erkennung von Zero-Day-Angriffen

Zero-Day-Ransomware-Angriffe erfolgen ohne Vorwarnung, enthalten keine erkennbare „digitale Signatur“ und wenden Ausweichtaktiken an, um SEGs und ältere Sicherheitskontrollen wie Attachment-Sandboxing oder URL-Rewriting zu umgehen.

Agari kombiniert Verhaltensanalyse mit einer tiefgreifenden URL- und Anhangsprüfung, um sich gegen noch nie dagewesene Angriffe zu verteidigen, bevor diese unbekannte Schwachstellen ausnutzen können.

Media
Image
dmarc-the-next-step-in-email-hygiene-and-security
Text

Automatisierte Reaktion auf Sicherheitsvorfälle

Von Mitarbeitern gemeldete E-Mail-Angriffe können eine der besten Quellen für Informationen über Sicherheitslücken sein und dazu beitragen, eine Sicherheitslücke zu verhindern oder einzudämmen. Allerdings kann die schiere Anzahl der gemeldeten Vorfälle auch zu mehr Arbeit für die Analysten des Security Operations Center (SOC) führen.

Fortra Ransomware-Abwehr

Proaktiv Ransomware-Angriffe erkennen und verhindern – mit der fortschrittlichsten verfügbaren Lösung

Datenblatt herunterladen

Nehmen Sie Kontakt auf

Unser Team aus erfahrenen Problemlösern ist bereit, Antworten auf die schwierigsten Probleme Ihres Unternehmens zu finden.

Kontaktieren Sie uns