Unified Security von WatchGuard gegen Ransomware

Ransomware-Abwehr mit Unified Security von WatchGuard

Kurze Einführung

Das Aufkommen von Ransomware ist die vielleicht lukrativste Methode der Cyberkriminalität, die bisher bekannt wurde, und markiert einen deutlichen Wandel in der Art und Weise, wie Cyberkriminelle Wert aus den Daten ihrer Opfer ziehen

Mit Ransomware müssen sich Angreifer nicht mehr darauf konzentrieren, Daten zu stehlen, die sie leicht weiterverkaufen können, sondern but die Bedeutung dieser Daten für das Opfer ausnutzen.

Auch wenn die Daten in ihrem Inhalt möglicherweise nicht sensibel sind, können sie für
das Ziel geschäftskritisch sein. Indem sie die Daten als Geiseln halten und ein Lösegeld für ihre Rückgabe verlangen, können Angreifer Geld verdienen Daten, für die sie
möglicherweise keine andere Verwendung hatten

Dieser Paradigmenwechsel rückt eine Vielzahl von Organisationen, von denen sich viele lange Zeit zu klein fühlten, um ein attraktives Ziel für
Cyberangriffe zu sein, fest ins Fadenkreuz der Cyberkriminellen.

WAS ist RANSOMWARE?

Ransomware ist eine Art fortgeschrittener Malware-Angriff, die ein Gerät erfasst, indem sie entweder den Benutzer vollständig aussperrt, oder Dateien verschlüsselt, sodass sie nicht verwendet werden können. Diese Art von Angriff kann auf verschiedene Weise auf Ihr Gerät zugreifen, egal ob sie von einem heruntergeladenen Gerät heruntergeladen wurde bösartige oder kompromittierte Website, die als Anhang einer Phishing-E-Mail bereitgestellt oder von Exploit-Kits auf anfälligen Systemen abgelegt wird Wenn eine Ransomware auf Ihrem Computer landet und ausgeführt wird, beginnt sie, den Zugriff auf wichtige Teile Ihres Computers einzuschränken würde einfach Dokumente auf Ihrem System verschlüsseln und den Zugriff auf die Daten beschränken, die Sie für Ihre Arbeit benötigen.

Schließlich schränkten neuere Arten von Ransomware den Zugriff auf den Computer selbst ein, entweder durch Blockieren des Zugriffs auf Ihren Desktop oder durch Neustarten Ihres Computers in einen gesperrten Zustand. In letzter Zeit werden einige neuere Ransomware-Elemente Ihre wichtigen Daten von Ihrem Computer kopieren

In allen Fällen werden sich die Angreifer bei Ihnen melden um mit einer "offiziellen" Lösegeldforderung sowie ausführlichen Anweisungen und Zeitplänen, um eine Zahlung zu leisten, um entweder wieder Zugriff auf das Gerät zu erhalten oder den Entschlüsselungsschlüssel für die gefangenen Dateien zu erhalten.

ESET-Experten und das Bundesamt für Sicherheit in der Informationstechnik (BSI) raten, nicht auf die Lösegeldforderung einzugehen. Es gibt keine Garantie dafür, dass nach Zahlung die betroffenen Daten oder Geräte tatsächlich wieder entschlüsselt bzw. entsperrt werden. Vielmehr kann die signalisierte Zahlungsbereitschaft dazu führen, dass in Zukunft weitere und noch höhere Geldforderungen gestellt werden.


Hier sind 10 Möglichkeiten, wie ich als Ihr,  IT-Spezialist mit WatchGuard bei der Bekämpfung von Ransomware helfen kann.

Das Zauberwort bedeutet: Fernwartung


Phishing-Versuche automatisch blockieren

  1. Phishing per E-Mail ist die häufigste Methode, um einen Ransomware-Angriff zu starten Das Blockierenbösartiger E-Mails mit spamBlocker auf der Firebox und Antispam auf dem Endpunkt kann das Postfach Ihres Benutzers kompromittieren Verpassen Sie eine E-Mail und klickt ein Benutzer auf einen Link, den er nicht sollte? DNSWatch macht es möglich, Befehls- und Kontrollkanäle zu beenden und Verbindungen zu den Bösen zu blockieren Sie müssen Benutzer aus der Ferne schützen? DNSWatchGO bietet denselben Schutz pro Benutzer, ohne dass ein VPN erforderlich ist.
  2. Wir erzwingen starke Benutzeridentitäten. AuthPoint bietet eine effektive Multi-Faktor-Authentifizierung für Ihre Mitarbeiter und schützt damit Unternehmenswerte, Konten und Daten vor Identitätsdiebstahl, Betrug und Phishing-Angriffen Darüber hinaus macht die mobile AuthPoint-App jeden Anmeldeversuch sichtbar und ihre einzigartige Mobile DNA stellt nur das Originalgerät sicher original kann eine Authentifizierung durchführen, wenn ausgeklügelte Bedrohungen versuchen, mobile Geräte zu klonen.
  3. Sicherheitslücken einfach schließen. Laut Ponemon Institute gaben 57 % der Opfer von Cyberangriffen an, dass sie durch die Anwendung eines Patches vor Angriffen
    bewahrt worden wären, und 34 % gaben an, dass sie bereits vor dem Angriff über die Schwachstelle Bescheid wussten Die benutzerfreundliche Patch-Management-Lösung von WatchGuard zur Verwaltung von Schwachstellen in Betriebssysteme und Anwendungen von Drittanbietern auf Windows-Workstations und -Servern können dazu beitragen, die Angriffsfläche gegen Ransomware-Angriffe zu reduzieren
    .
  4. Wir verhindern die Ausführung unbekannter Anwendungen Unser exklusiver Zero-Trust-Anwendungsservice ermöglicht eine kontinuierliche Endpunktüberwachung, Erkennung und Klassifizierung aller Aktivitäten, um anomales Verhalten von Benutzern, Maschinen und Prozessen aufzudecken und zu blockieren Adaptive Defense 360 schwächt den Angriff automatisch ab, indem jede unbekannte Anwendungsausführung blockiert wird bis es von unserem maschinellen Lernsystem und/oder Cybersicherheitsteam als vertrauenswürdig validiert wurde.
  5. Wir eliminieren anfängliche Schadsoftware-Nutzlasten am Gateway. Firewalls wie die WatchGuard Firebox sind in einer guten Position, um Malware-Dateien der ersten Stufe wie Dropper zu blockieren, auf die oft noch mehr schädliche Assets folgen Die Firebox bietet drei Ebenen des
    Malware-Schutzes: Gateway AV (Signaturen und Heuristiken), IntelligentAV (signaturlose KI- Powered Prevention) und APT Blocker (erweiterte
    Cloud-Sandbox).
  6. Wir überwachen aktive Angriffe mit Echtzeit-Sichtbarkeit. Von Natur aus infiziert Ransomware Endgeräte Die Transparenz der Ereignisaktivität auf diesen
    Geräten ermöglicht es, Bedrohungen zu erkennen und zu beheben, bevor der Schaden angerichtet wird Adaptive Defense 360 bietet einen klaren und zeitnahen Einblick in bösartige Aktivitäten im gesamten Unternehmen Diese Transparenz ermöglicht Sicherheitsteams, um den Umfang eines Angriffs schnell einzuschätzen und geeignete Reaktionen zu ergreifen.
  7. Wir korrelieren die Telemetrie für einen größeren Kontext. Cyberkriminelle sind Ninjas darin, sich durch traditionelle Sicherheitssysteme zu schleichen Sie verwenden heimliche, gezielte Angriffe, um ihre Schritte zu mildern und sich im Schatten zu verstecken, sodass Angriffe leicht zu übersehen sind Als Teil der WatchGuard Firebox verwendet unsere ThreatSync-Lösung einen leichten Hostsensor und die Leistungsfähigkeit der Cloud, Telemetriedaten von mehreren Punkten in Ihrem Sicherheits-Stack automatisch zu korrelieren, um Bedrohungen, die sonst unentdeckt geblieben wären, schnell zu erkennen und zu beseitigen.
  8. Wir stoppen die Dateiverschlüsselung, ohne einen Finger zu rühren. Host Ransomware Prevention (HRP) nutzt eine Verhaltensanalyse-Engine und einen Lockvogel-Verzeichnis-Honeypot, um eine Vielzahl von Merkmalen zu überwachen und festzustellen, ob eine bestimmte Aktion mit einem Ransomware-Angriff verbunden ist oder nicht. Wenn festgestellt wird, dass die Bedrohung bösartig ist, kann HRP automatisch einen Ransomware-Angriff verhindern, bevor die Dateiverschlüsselung auf dem Endpunkt stattfindet.
  9. Wir machen das! Wiederherstellen von Endpunkten mit Leichtigkeit. Während der Ausführung erstellt, modifiziert oder löscht Malware häufig Systemdatei- und Registrierungseinstellungen und ändert Konfigurationseinstellungen. Diese Änderungen oder Reste, die zurückbleiben, können zu einer Instabilität von Systemstörungen führen oder sogar eine Tür für neue Angriffe öffnen Adaptive Defense 360, in diesen Fällen Restfälle, in denen Malware ausgeführt werden darf, stellt Endpunkte in ihren vertrauenswürdigen Zustand vor der Malware wieder her.
  10. Wir minimieren die Zeit bis zur Erkennung. Der Threat Hunting and Investigation Service von WatchGuard hilft dabei, aufkommende Hacking- und Living-Off-the-Land-Techniken zu erkennen Mit unseren Sicherheitsexperten analysieren wir verdächtige Fälle, um neue und einzigartige Umgehungstechniken (TTPs) im Ereignisstrom zu finden Von dort aus erstellen wir Regeln, die neue IoAs (Indicators of Attack), die an Ihre Endpunkte geliefert werden können,
    um sie schnell vor neuen Angriffen zu schützen.