Aktuelles, Branche - geschrieben von dp am Sonntag, September 27, 2020 18:22 - noch keine Kommentare
Deception: Ransomware-Hackern Köder auslegen und damit ablenken
Mit Deception- und Verschleierungs-Technologien Angreifer daran hindern, die IT-Infrastruktur spürbar zu beeinträchtigen
[datensicherheit.de, 27.09.2020] Attivo Networks geht in einer aktuellen Stellungnahme abermals auf die Problematik der Abwehr von Ransomware-Angriffe ein: Firewalls und klassische Lösungen für die „Endpoint Security“ reichten für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, so die Warnung. Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeiltere Detection-and-Response-Lösungen am Endpunkt.

Foto: ATTIVO NETWORKS
Joe Weidner: Ransom-as-a-Service immer häufiger genutzt – Erpresser benötigen selbst immer weniger Expertise…
Ransom-as-a-Service-Angriffe nehmen zu
Dies gilt laut Attivo „insbesondere für Ransom-Angriffe, zumal hier die Zahl der Ransom-as-a-Service-Anbieter und damit auch die Häufigkeit der Angriffe stetig steigt, da die Erpresser selbst immer weniger Expertise benötigen“.
Phishing-E-Mails und Social-Engineering-Kampagnen seien dabei nach wie vor beliebte Angriffsvektoren, und das wegen „Corona“ stark gewachsene Heer von Heimarbeitern habe zudem die Angriffsfläche drastisch vergrößert. Gerade deren meist nicht adäquat gesicherten und oft auch von Familienmitgliedern genutzten Systeme stellten ein weit offenes Eingangstor für Lösegeld-Erpresser dar.
Keine eierlegende Wollmilchsau zur Ransomware-Abwehr
„Es gibt keine ,eierlegende Wollmilchsau‘, und die eine Sicherheitslösung, die alle Probleme beseitigt, wird es wohl auch niemals geben“, betont Joe Weidner, „Regional Director DACH“ von Attivo Networks.
Daher sollten Organisationen und Unternehmen die Umsetzung einer Reihe von ergänzenden Maßnahmen in Betracht ziehen, um mit einer maßgeschneiderten Lösung eine tiefgreifende Verteidigung gegen Eindringlinge aller Art zu realisieren.
Deception-Technologie: Verwendung von High-Tech-Fallen oder -Ködern zur Ransomware-Abwehr
So eigne sich in besonderer Weise der Einsatz von sogenannter Deception- und Verschleierungs-Technologien, innerhalb des Netzwerks Angreifer daran zu hindern, die IT-Infrastruktur spürbar zu beeinträchtigen, „selbst wenn sie – etwa durch Zero-Day-Attacken – die Perimetersicherung bereits überwunden haben“.
Insbesondere lasse sich dadurch beispielsweise sicherstellen, dass Angreifer nicht die Berechtigung erlangten, Daten zu verschlüsseln. Deception-Technologie stehe dabei für die Verwendung von High-Tech-Fallen oder -Ködern, mit denen Angreifer dazu gebracht werden könnten, zu glauben, sie hätten Zugang zu kritischen Systemen und Daten erhalten.
Pro-aktive Ansatz: Generell der Ransomware den Zugang verwehren
Weidner: „Attivo Networks ,Anti Ransomware Protection‘ geht einen entscheidenden Schritt weiter, in dem es von Anfang an Angreifern und Malware den Zugang zu sensiblen Daten verwehrt, egal ob es Dateien, Ordner, Netzwerkfreigaben oder Wechsellaufwerke sind.“ Was nicht „gesehen“ werde, könne auch nicht exfiltriert oder verschlüsselt werden. Dieser pro-aktive Ansatz werde auch in Bezug auf „Active Directory“ verwendet. „Gerade letzteres ist für Angreifer besonders attraktiv, da es einen Generalschlüssel zum gesamten Netzwerk des Opfers bedeuten kann“, erläutert Weidner.
Fallen dienten in diesem Konzept jedoch nicht nur der Sicherung kritischer Daten. Durch die Interaktion des Angreifers mit den ausgelegten Ködern erhalte das Sicherheitspersonal zudem wertvolle Informationen über das Verhalten und die Taktik des Angreifers. „Diese Erkenntnisse dienen dann dazu, die eigene Verteidigung zu optimieren.“
Weitere Informationen zum Thema:
datensicherheit.de, 14.09.2020
Deception: Früherkennung von Eindringlingen reduziert Kosten / Laut ATTIVO NETWORKS kann Deception Schäden durch Datendiebstahl halbieren
Aktuelles, Experten, Veranstaltungen - Feb. 10, 2025 0:19 - noch keine Kommentare
Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025
weitere Beiträge in Experten
- BfDI und DPC: Engerer Austausch zu Plattformen und Künstlicher Intelligenz vereinbart
- Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware!
- „AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
Aktuelles, Branche - Feb. 9, 2025 0:58 - noch keine Kommentare
Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
weitere Beiträge in Branche
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren