Connect with us

Deutsch

Ransomware: Die Suche nach Schwachstellen im eigenen Netzwerk ist der Schlüssel zur Abwehr von Angriffen

Published

on

Ransomware ist eine große Cybersicherheitsbedrohung für Unternehmen auf der ganzen Welt, aber es ist möglich, die Auswirkungen eines Angriffs zu reduzieren, wenn Sie Ihr eigenes Netzwerk gründlich kennen und die richtigen Schutzmaßnahmen vorhanden sind.

Während die beste Form der Verteidigung darin besteht, das Eindringen von Ransomware in das Netzwerk von vornherein zu verhindern, kann das Nachdenken darüber, wie das Netzwerk zusammengesetzt ist, dazu beitragen, die Ausbreitung eines Angriffs zu verlangsamen oder zu stoppen, selbst wenn die Eindringlinge erfolgreich in den Perimeter eingedrungen sind.

Eine der besten Möglichkeiten, dies zu tun, besteht darin, das Netzwerk zu segmentieren, sodass verschiedene Teile der Organisation voneinander getrennt sind. Das heißt, wenn Cyberkriminelle in das Netzwerk eindringen, ist es für sie viel schwieriger, sich zu bewegen und andere Systeme zu kompromittieren.

SEHEN: Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht)

„Sie möchten das Überschreiten bestimmter Grenzen erschweren, um die Auswirkungen von Malware oder Ransomware zu verringern“, sagte Ed Williams, Director of SpiderLabs EMEA bei Trustwave, gegenüber ZDNet Security Update.

“Wenn Sie dies tun können und nur eine Geschäftseinheit kompromittiert wird, ist es viel einfacher, dies zu isolieren, um festzustellen, was vor sich geht, es einzudämmen und dann die Dienste wieder online zu stellen. [If] es ist eine ganze Organisation, dann wird es wirklich schwierig.”

Eines der ersten Dinge, die Cyberkriminelle, die Ransomware verbreiten, tun, nachdem sie ein Netzwerk betreten haben – was oft durch Phishing-Angriffe oder das Ausnutzen ungepatchter Schwachstellen erreicht wird – besteht darin, herauszufinden, wie das Netzwerk aussieht, um herauszufinden, wie sie sich am besten darin bewegen und schließlich ausführen können der Ransomware-Angriff.

Es kann für IT-Abteilungen schwierig sein, das gesamte Netzwerk zu überprüfen, um alles zu entdecken, was sich darin befindet, aber wenn dies möglich ist, können sie das Netzwerk untersuchen und dieses Wissen nutzen, um potenzielle Schwachstellen zu identifizieren und die erforderlichen Maßnahmen zur Abwehr von Angriffen zu ergreifen.

„Das erste, was ich jedem Unternehmen, unabhängig von seiner Größe, immer empfehle, ist, ein wirklich gutes Verständnis dafür zu haben, welche Assets sie haben. Der Grund dafür ist, dass Sie, wenn Sie nicht wissen, über welche Assets Sie verfügen, kann sie nicht sichern”, sagte Williams.

SEHEN: Ransomware-Angreifer haben dieses Unternehmen ins Visier genommen. Dann entdeckten Verteidiger etwas Merkwürdiges

„Sobald Sie ein gutes Verständnis davon haben, wie Ihre Assets aussehen, können Sie Schichten aufbauen, um ein gutes Schwachstellenmanagement zu betreiben, um sicherzustellen, dass für Ihr Kit, das da draußen ist, keine Exploits verfügbar sind – und sicherstellen, dass Sie“ tun dies regelmäßig, weil Exploits schnell herauskommen und schnell als Waffe eingesetzt werden können”, fügte er hinzu.

Der beste Weg, um das Ausnutzen von Sicherheitslücken zu verhindern, besteht darin, so schnell wie möglich Sicherheitsupdates zu installieren. Wenn Sie sicherstellen, dass im Netzwerk keine Standard- oder leicht zu erratenden Passwörter verwendet werden und die Zwei-Faktor-Authentifizierung auf alle Benutzer angewendet wird, können Sie auch verhindern, dass Netzwerke Ransomware- und anderen Malware-Angriffen zum Opfer fallen.

MEHR ZU CYBERSICHERHEIT

Continue Reading

Copyright © 2021 Meta Mag Inc.