Anatomie eines Angriffs
Die Bandbreite von Ransomware-Angriffen reicht von vereinfachter „Ransomware in einer Box“ bis hin zu maßgeschneiderter Malware, die Netzwerke lahmlegen, Finanzsysteme beeinträchtigen und staatliche Dienstleistungen außer Gefecht setzen kann.
Phase 1: Entwickeln
Angreifer können Ransomware problemlos auf Darknet-Marktplätzen erwerben oder gehostete Ransomware-Dienste nutzen, um schnell Angriffe zu starten.
Angreifer können Ransomware problemlos auf Darknet-Marktplätzen erwerben oder gehostete Ransomware-Dienste nutzen, um schnell Angriffe zu starten.
Phase 2: Lieferung
Angreifer starten Ransomware-Kampagnen und geben sich dabei oft als vertrauenswürdige Kollegen oder Partner aus, um den Angriff zu verschleiern.
Angreifer starten Ransomware-Kampagnen und geben sich dabei oft als vertrauenswürdige Kollegen oder Partner aus, um den Angriff zu verschleiern.
Phase 3: Nachfrage
Indem sich der Absender als vertrauenswürdiger Vertrauter ausgibt, öffnet der Empfänger ahnungslos den Anhang, in dem die Ransomware aktiviert wird und die Zahlung gefordert wird.
Indem sich der Absender als vertrauenswürdiger Vertrauter ausgibt, öffnet der Empfänger ahnungslos den Anhang, in dem die Ransomware aktiviert wird und die Zahlung gefordert wird.
Phase 4: Sammeln
Sobald die Ransomware aktiviert ist und das System des Opfers gesperrt wird, bleibt dem Opfer keine andere Wahl, als das Lösegeld zu zahlen, ohne jemals zu wissen, ob es die Kontrolle über sein System wiedererlangen wird.
Sobald die Ransomware aktiviert ist und das System des Opfers gesperrt wird, bleibt dem Opfer keine andere Wahl, als das Lösegeld zu zahlen, ohne jemals zu wissen, ob es die Kontrolle über sein System wiedererlangen wird.
Bekämpfung von Ransomware
Entwicklung einer Strategie zur Verhinderung und Erkennung von Angriffen
Was hat Ransomware zu einer so hartnäckigen Bedrohung gemacht und wie lässt sie sich am besten bekämpfen? Um Ransomware vorzubeugen, müssen Organisationen zunächst verstehen, wie sie funktioniert. In dieser Session geht Bob Erdman, stellvertretender Vizepräsident für Forschung und Entwicklung, detailliert auf den Ransomware-Angriffszyklus, die Notwendigkeit, jeden Endpunkt zu schützen, und die Abwehr von Ransomware-Bedrohungen ein.
Der Fortra-Vorteil
Proaktiver Ransomware-Schutz
Cyberkriminelle entwickeln ständig neue Taktiken, um Menschen dazu zu verleiten, Ransomware herunterzuladen. Selbst geschulte Fachkräfte haben mitunter Schwierigkeiten, Identitätsbetrug zu erkennen, der typischerweise bei solchen Angriffen eingesetzt wird.
Fortra's Agari erkennt Bedrohungen und verhindert Taktiken wie die Täuschung durch falsche Anzeigenamen, Lookalike-Domains, Domain-Spoofing und Nachrichten, die von gehackten Absenderkonten gesendet werden.
Erkennung von Zero-Day-Angriffen
Zero-Day-Ransomware-Angriffe erfolgen ohne Vorwarnung, enthalten keine erkennbare „digitale Signatur“ und wenden Ausweichtaktiken an, um SEGs und ältere Sicherheitskontrollen wie Attachment-Sandboxing oder URL-Rewriting zu umgehen.
Agari kombiniert Verhaltensanalyse mit einer tiefgreifenden URL- und Anhangsprüfung, um sich gegen noch nie dagewesene Angriffe zu verteidigen, bevor diese unbekannte Schwachstellen ausnutzen können.
Automatisierte Reaktion auf Sicherheitsvorfälle
Von Mitarbeitern gemeldete E-Mail-Angriffe können eine der besten Quellen für Informationen über Sicherheitslücken sein und dazu beitragen, eine Sicherheitslücke zu verhindern oder einzudämmen. Allerdings kann die schiere Anzahl der gemeldeten Vorfälle auch zu mehr Arbeit für die Analysten des Security Operations Center (SOC) führen.
Fortra Ransomware-Abwehr
Proaktiv Ransomware-Angriffe erkennen und verhindern – mit der fortschrittlichsten verfügbaren Lösung
Nehmen Sie Kontakt auf
Unser Team aus erfahrenen Problemlösern ist bereit, Antworten auf die schwierigsten Probleme Ihres Unternehmens zu finden.