Aktuelles, Branche - geschrieben von dp am Mittwoch, Oktober 25, 2017 19:24 - noch keine Kommentare
Netzwerk-Überwachung: Unregelmäßige Muster bei Ransomware-Angriff
Matthias Maier rät, Infektionsvektoren von „Bad Rabbit“ sowie dessen Funktionsweise zu identifizieren und Schwachstellen im eigenen System aufzuspüren
[datensicherheit.de, 25.10.2017] „Um gegen Wellen von Schadsoftware gewappnet zu sein, sollten Unternehmen die Aktivitäten ihrer gesamten IT-Infrastruktur überwachen. So kennen sie dann den Normalzustand und es lassen sich schnell unregelmäßige Muster, die auf böswillige Akteure hindeuten, erkennen“, rät Matthias Maier, „Security Evangelist“ bei Splunk.
IT-Sicherheitsteams sind jetzt herausgefordert
Da immer mehr Details minütlich über Bad Rabbit online bekannt würden, sollten Firmen genau beobachten, welche Einschätzungen Sicherheitsexperten weltweit zur aktuellen Bedrohungslage abgeben.
Es gehe darum zu verstehen, was die Infektionsvektoren sind, wie die Ransomware funktioniert und welche Schwachstellen es der Schadsoftware erlauben, sich in einem Netzwerk schnell auszubreiten, so Maier.
Sicherheitsteams müssten in der Lage sein, zu analysieren, ob ihre Umgebung potenziell gefährdet ist, ob sie erste Anzeichen einer Infektion sehen und sie angemessen sowie schnell darauf reagieren können.
Nach speziellen Mustern in überwachten Protokolldaten suchen!
„Bad Rabbit“ scheine beispielsweise drei neue „Geplante Tasks“ auf einem System zu erstellen, einschließlich eines erzwungenen Neustarts.
Wenn die IT-Sicherheit nach diesen speziellen Mustern in überwachten Protokolldaten von Systemen sucht, könne sie die Erstinfektion früher ausmachen. Maier: „Das hilft, um die Auswirkungen zu minimieren und einen Ausbruch komplett zu verhindern.“
Robuste Sicherheitsstrategie als Wettbewerbsvorteil!
Die aktuelle Bedrohung durch „Bad Rabbit“ zeige einmal mehr, wie wichtig es für Unternehmen im Digitalen Zeitalter sei, ein erfahrenes Sicherheitsteam bereitstehen zu haben sowie die geeigneten Technologien zur Verfügung zu stellen, um auf relevante Informationen schnell und umfassend zugreifen zu können.
„Erst dadurch lassen sich die richtigen Entscheidungen zügig treffen, um Auswirkungen auf den Geschäftsbetrieb zu minimieren“, so Maier. Vor diesem Hintergrund zahle sich eine „robuste Sicherheitsstrategie als Wettbewerbsvorteil“ aus.
Weitere Informationen zum Thema:
datensicherheit.de, 25.10.2017
Neue Ransomware-Kampagne: Bad Rabbit tarnt sich als Flash-Update
datensicherheit.de, 25.10.2017
Neue Ransomware grassiert: Bad Rabbit bringt Branche in Aufruhr
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche - Apr 24, 2024 20:33 - noch keine Kommentare
DDoS-Attacken: Check Point warnt vor neue Wellen
weitere Beiträge in Branche
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
- StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren