Ansatz um Cybererpresser ins Leere laufen zu lassen

Wiederherstellung nach Ransomware-Angriffen mit Zero Trust Data Management.

 

Illustration: Absmeier

»Die Bedrohung durch schwerwiegende Ransomware-Angriffe stellt eine klare und gegenwärtige Gefahr für Ihr Unternehmen dar.« Diese Warnung ist eine reale Empfehlung des US-Justizministeriums vom Juni 2021. Nur wenige Tage zuvor hatte Christopher Krebs, der frühere Leiter der Cybersecurity and Infrastructure Security Agency des US-Heimatschutzministeriums, vor dem Kongress Folgendes erklärt: »Wir stehen an der Schwelle zu einer globalen Pandemie einer anderen Art, die von Gier, einem vermeidlich anfälligen digitalen Ökosystem und einem sich immer weiter ausbreitenden kriminellen Geschäft befeuert wird.«

 

Anzeige

Es hat sich eine florierende Ransomware-Wirtschaft entwickelt. Ransomware-Hacker werden immer schlauer und haben es jetzt direkt auf Backup-Daten abgesehen. Daher müssen Backup-Daten inhärent sicher sein, damit Angreifer keine Daten als Geiseln nehmen können. Während herkömmliche Backup-Lösungen gut für die Wiederherstellung nach Naturkatastrophen und IT-Ausfällen geeignet sind, müssen Unternehmen bei der Wiederherstellung nach Ransomware-Angriffen ihre Sicherheitsstrategie überdenken. Wenn Daten das Ziel sind, muss die Sicherheitsverteidigung an der Stelle der Daten beginnen. Rubrik hat daher ein Konzept für Zero Trust Data Management entwickelt und bereits für viele Unternehmen umgesetzt [1].

 

Die Notwendigkeit von Zero Trust Data Management

Anzeige

 

Die herkömmlichen IT-Sicherheitsmaßnahmen versagen. Die Angreifer durchbrechen Firewalls und umgehen den Schutz von Endgeräten. Der Zusammenbruch des Perimeters führt zu einem Zero-Trust-Ansatz für die Cybersicherheit. Bei einer Zero-Trust-Architektur wird davon ausgegangen, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert werden können. Mit anderen Worten: Traue niemandem, überprüfe immer. Nur Benutzer mit Multi-Faktor-Authentifizierung erhalten Zugang zu den Daten, die Berechtigungen werden eingeschränkt und insbesondere die Möglichkeit, Daten böswillig zu beeinflussen, entfällt.

 

Wie sieht also eine Zero-Trust-Architektur für das Datenmanagement aus? Rubrik empfiehlt das vom National Institute of Standards (NIST) definierte Modell, das in der NIST SP 800-207 Zero Trust Architecture Specification festgelegt ist. Wie das NIST es ausdrückt, umfasst Zero Trust »eine sich entwickelnde Reihe von Cybersecurity-Paradigmen, die die Verteidigung von statischen, netzwerkbasierten Perimetern zu einer Konzentration auf Benutzer, Vermögenswerte und Ressourcen bewegen«.

 

Was ist Zero Trust Data Management?

 

Zero Trust Data Management ist eine Architektur, die nach dem Zero Trust Implementation Model von NIST modelliert ist. Das Herzstück von Zero Trust Data Management ist bei Rubrik der DataGuardian, das ein speziell entwickeltes Dateisystem unterstützt, das Sicherungsdaten niemals über offene Netzwerkprotokolle offenlegt. Dies schafft eine logische Lücke, die verhindert, dass Daten über das Netzwerk entdeckt oder zugänglich gemacht werden können.

 

Sobald die Daten auf das System geschrieben wurden, können sie nicht mehr durch einen Angriff verändert, gelöscht oder verschlüsselt werden, so dass immer eine saubere Kopie der Daten für die Wiederherstellung verfügbar ist. Mehrere von Experten geführte Wiederherstellungsoptionen, einschließlich via Live Mount, Mass Recovery und AppFlows orchestrierte Wiederherstellung, sind integriert, so dass IT-Teams die von einem Angriff betroffenen Dateien und Workloads schnell wiederherstellen können.

 

Was Zero Trust Data Management konkret bedeutet:

 

  • IT-Teams können jetzt kritische Daten vor Ransomware-Angriffen schützen und geben ihrem Unternehmen die Möglichkeit, Daten und Anwendungen schnell wiederherzustellen, ohne Lösegeld zu zahlen.
  • Sicherheitsteams können nun vertrauensvoll gesicherte Backup-Daten nutzen, um Angriffsforensik durchzuführen und Wiederherstellungsoperationen direkt von ihrem Sicherheitsoperationszentrum aus zu initiieren.
  • Eigentümer von Anwendungen wissen, dass ihre Geschäftsdaten geschützt sind und dass im Falle eines Ransomware-Angriffs die Anwendungen schnell wiederhergestellt werden können, um die Geschäftskontinuität aufrechtzuerhalten.
  • CIOs und CFOs können nun sicher sein, dass die Wiederherstellungspläne für Ransomware von einer Zero-Trust-Architektur unterstützt werden, Diese ermöglicht es dem Unternehmen, die Kosten für Cyberversicherungen zu minimieren und Rufschädigung durch Ransomware-Angriffe zu verhindern.

 

Zero Trust Data Management ist das Herzstück zeitgemäßer Datensicherheit. Es hält Hacker vom Backup-System fern, identifiziert Ransomware-Aktivitäten und stellt sicher, dass alle Daten ein sauberes Backup haben, das schnell wiederhergestellt werden kann.

 

Einige Kernelemente sind für Zero Trust Data Management grundlegend:

 

  • Reduzierung des Risikos des Eindringens: Alle Systemschnittstellen sind sicher, rollenbasiert, wenig privilegiert und durch 2FA (2-Faktor-Authentifizierung) geschützt, was bedeutet, niemandem und keinem System zu vertrauen.
  • Sicherung der Daten: Die Daten sind unterwegs und im Ruhezustand immer verschlüsselt, und die Sicherungsdaten werden in einem eigens dafür entwickelten Dateisystem gespeichert, das nur Anhänge enthält. Gesicherte Daten sind immer logisch abgekapselt, so dass sie offline sind und nicht über Standard-Netzwerkprotokolle zugänglich sind.
  • Erkennung und Warnung vor anormalem Verhalten: Sicherheitsverantwortliche können einen Angriff erkennen, das SecOps-Team alarmieren und einen sauberen Wiederherstellungspunkt bestimmen.
  • Durchsetzung der Compliance: Automatischer Schutz neuer Workloads, Sperren der Vorratsdatenspeicherung und Auffinden bestimmter exponierter sensibler Daten, die möglicherweise exfiltriert wurden.

 

Die Grundlage der Zero Trust Architecture ist im Falle von Rubrik der DataGuardian, ein Kern-Set von Technologien, die Zero Trust Data Management von herkömmlichen Backup-Lösungen unterscheiden.

 

  • Unveränderliche Datenplattform: Einmal aufgenommen, kann keine externe oder interne Operation die Daten verändern. Die verwalteten Daten sind nie in einem Lese-/Schreibzustand für den Client verfügbar. Dies gilt auch während einer Wiederherstellung oder einer Live-Mount-Operation. Da die Daten nicht überschrieben werden können, können auch infizierte Daten, die später von Rubrik aufgenommen werden, keine anderen bestehenden Dateien oder Ordner infizieren.
  • Deklarative Policy-Engine: Rubrik ermöglicht es Administratoren, einen großen Teil des Aufwands für den Aufbau und die Pflege des Datenschutzes zu abstrahieren, so dass sie sich auf die Wertschöpfung auf einer strategischeren Ebene im gesamten Unternehmen konzentrieren können. Die Policy Engine ist elegant und einfach konzipiert, weil alle zwingenden Details abstrahiert und von einem überaus intelligenten, skalierbaren System gehandhabt werden. Die sich daraus ergebenden Eingabefelder sind auf RPO-Ziel, Aufbewahrungszeitraum, Archivierungsziel und Replikationsziel reduziert.
  • Threat Engine: Während die Metadaten jedes Backup-Snapshots von Rubrik gesammelt werden, nutzt Rubrik maschinelles Lernen, um eine vollständige Perspektive des Workloads zu erstellen. Das Netzwerk ist darauf trainiert, Trends zu erkennen, die über alle Stichproben hinweg bestehen, und neue Daten anhand ihrer Ähnlichkeiten zu klassifizieren, ohne dass menschliche Eingaben erforderlich sind. Das Ergebnis ist, dass Anomalien erkannt werden, die Bedrohung analysiert und die Wiederherstellung mit ein paar Klicks beschleunigt wird.
  • Sichere API-first Architektur: Eine API-getriebene Architektur bedeutet, dass jede Aktion im Rubrik UI eine entsprechende API hat, die alles dokumentiert und zur Nutzung verfügbar ist. Mit anderen Worten, wenn sich etwas über das UI machen lässt, ist dasselbe programmatisch über die API möglich, die durch rollenbasierten Zugang und API-Tokens gesichert ist.

 

Die Botschaft aus höchsten Regierungskreisen und seitens Sicherheitsexperten ist eindeutig: Ransomware-Angreifer durchdringen die herkömmlichen Sicherheitsmaßnahmen – und sie haben es auf Backup-Daten abgesehen, um zu wachsen. Es ist an der Zeit, die Datensicherheitsstrategie zu überdenken. Jetzt gilt es, neue Backup- und Wiederherstellungsanforderungen auf der Grundlage der Zero-Trust-Prinzipien festzulegen. Dies erfordert IT-Investitionen, um Daten effektiv zu schützen, damit ein Unternehmen niemals Lösegeld zahlen muss.

 

[1] Vor wenigen Tagen hat Rubrik eine vertiefte Partnerschaft mit Microsoft bekanntgegeben , die sogar so weit geht, dass sich Microsoft nun finanziell an Rubrik beteiligt. Ein wichtiger Aspekt ist dabei der von Rubrik verfolgte Ansatz für Zero Trust Data Management, der das Potenzial hat Ransomware-Attacken ins Leere laufen zu lassen.

 

271 Artikel zu „Zero Trust Ransomware“

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Ransomware-Attacken steigen innerhalb eines Jahres weltweit um 64 Prozent

Cloud-Sicherheitsspezialist Barracuda hat seinen jährlichen Bericht über die Entwicklung von Ransomware-Attacken veröffentlicht. Die aktuelle Untersuchung ist bereits der dritte Report und informiert über Ransomware-Angriffsmuster, die zwischen August 2020 und Juli 2021 stattfanden. Die Analysten des Unternehmens identifizierten und analysierten 121 Ransomware-Vorfälle in besagtem Zeitraum. Dabei verzeichneten sie einen Anstieg der Angriffe um 64 Prozent im…

Keine Panik nach dem Ransomware-Angriff

Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten. Die Ransomware-Welle schwappt unverändert über Unternehmen und Behörden hinweg und gefühlt verschärft sich die Sicherheitslage. Die Frage scheint nur noch zu sein: Wann und wie erwischt es einen selbst? Ratgeber, wie man seine Cyberabwehr gegen Ransomware aufstellen sollte, oder Technologien, die eine erfolgreiche…

Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

Nach dem GAU ist vor dem GAU: Kaseya – Chronologie einer globalen Ransomware-Attacke

Am 12. Juli kann der US-Sicherheitsanbieter Kaseya endlich verkünden: Die Wiederherstellung aller Services ist abgeschlossen. Ganze zehn Tage waren Unternehmensleitung, technische Experten und nicht zuletzt Kunden weltweit damit beschäftigt, die Folgen einer der heftigsten bekannten Cyber-Attacken zu bewältigen. »This sucks« fasst Kaseya-CEO Fred Voccola die Geschehnisse seiner Arbeitswoche nach der Ransomware-Attacke durch REvil zusammen. »Ransomware-as-a-Service«…

Krieg gegen Ransomware: Die EU sendet klares Signal und setzt Mittel aus dem Verteidigungsetat für Maßnahmen gegen Cyberangriffe ein

Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies Die Europäische Union (EU) verdeutlicht mit der Einberufung der neu geschaffenen Joint Cyber Unit, wie ernst sie die aktuelle Bedrohungslage durch Hacker nimmt. Die Cyber-Einheit soll auch mit Mitteln aus dem europäischen Verteidigungsetat Hackerangriffe wie Ransomware bekämpfen. Damit setzt die EU ein Zeichen, dass…

Von der Erpressung zum Datendiebstahl: Ransomware im Wandel der Zeit

Seit vielen Jahren gibt es eine feste Größe im Bereich der Cyberkriminalität, nämlich Angriffe mittels Ransomware. Bei solchen Attacken bringen Kriminelle Unternehmen dazu, Schadcode auf ihren Systemen auszuführen, der dort oder im verbundenen Netzwerk vorhandene Daten verschlüsselt und für den Nutzer unzugänglich macht. Die Ziele, die Kriminelle mit diesen Angriffen verfolgen, haben sich im Laufe…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

Vertraue niemandem: Das Zero-Trust-Security-Modell

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es…

Ransomware wird für gezielte Angriffe genutzt 

Betrügerische Impfversprechen dominieren das Spam-Aufkommen. Die Cyberkriminalität hat sich 2020 spezialisiert. Das ist ein Fazit des Threat Reports für das vierte Quartal 2020, den ESET veröffentlicht hat. Den letzten Bericht des abgelaufenen Jahres nutzen die Experten des europäischen IT-Sicherheitsherstellers auch für einen Rückblick auf das Gesamtjahr sowie einen Ausblick auf 2021. Ein Ergebnis des Reports:…

Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit

Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art  können ihre…

Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Starke Zunahme von Ransomware und IoT-Angriffen

Ransomware Ryuk verantwortlich für ein Drittel aller Ransomware-Angriffe im Jahr 2020. Das SonicWall Capture Labs Team, das auf das Aufspüren von Cyberbedrohungen spezialisiert ist, stellte die Auswertung der Bedrohungsdaten aus dem dritten Quartal 2020 vor. Die Daten wurden mit Hilfe von über einer Million Sicherheitssensoren des Unternehmens weltweit erfasst. Die Ergebnisse aus dem bisherigen Jahresverlauf…

Die fünf hartnäckigsten Mythen zu Ransomware 

Wie Unternehmen sich von Lösegeldforderungen befreien können. Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch halten sich jedoch Mythen, die Unternehmen bei Lösegeldforderungen falsche Entscheidungen treffen lassen.    Ransomware…

Ransomware: Umfangreiche und verheerende Bedrohung für Krankenhäuser

In den USA kämpfen Krankenhäuser aktuell mit einer Welle von Ransomware-Angriffen. Dazu ein Kommentar von Sandra Joyce, Executive VP und Head of Mandiant Threat Intelligence (eine Einheit von FireEye.   »Ransomware ist eine Bedrohung, die wir nicht länger ignorieren dürfen, sie gerät zunehmend außer Kontrolle. Die Hacker, die hinter Ransomware-Kampagnen stehen, schalten mittlerweile die kritischsten…

Ransomware: Zahlen oder nicht zahlen?

In jüngster Zeit sind wieder etliche Ransomware-Vorfälle, gerade bei den Krankenhäusern, publik geworden. Aber wie werden sich die Angriffe weiterentwickeln und welche Risiken bergen sie für Unternehmen? Wie gehen CISOs und Vorstände das Dilemma »zahlen oder nicht zahlen« im Vorfeld eines Angriffs an? Dazu haben wir mit Boris Cipot, Senior Sales Engineer Synopsys, gesprochen.   Wie werden…

Unveränderbare Backups – Effektive Strategie gegen immer raffiniertere Ransomware

Allein die Erwähnung von Ransomware reicht aus, um dem erfahrensten IT-Profi Schauer über den Rücken zu jagen. Ransomware-Angriffe nehmen in einem noch nie dagewesenen Ausmaß zu, ebenso wie der Grad ihrer Ausgereiftheit. Dazu gehören der Einsatz von Methoden zum Diebstahl von Zugangsdaten und mehrstufige Angriffe, die von einem einzigen anfänglichen Exploit an zu weitreichenden Störungen…

Vier entscheidende Strategien für den Ransomware-Schutz

  Zentralisierte Sicherheitstechnologie 3-2-1 Backup-Strategie Aktualisierte Betriebssysteme und Software-Versionen Sensibilisierung aller Mitarbeiter für das Sicherheitsthema   Arcserve warnt vor der gestiegenen Bedrohung durch Ransomware und stellt einen Strategiefahrplan zum Schutz vor Cyberattacken vor. Ransomware ist seit der Corona-Krise zu einer noch größeren Bedrohung für die Cybersicherheit von Unternehmen geworden. Der Schaden, der durch diese Art…

Cyber Threat Report 2020: Microsoft-Office-Dateien häufiger infiziert, Ransomware auf dem Vormarsch

Ransomware-Attacken weltweit steigen um 20 % (Höchststand in USA mit 109 %). Malware-Attacken gehen global um 24 % zurück. Wachstum um 7 % bei Phishing-Versuchen, die sich der Corona-Krise bedienen. Anstieg um 176 % bei Malware-Attacken mit infizierten Microsoft-Office-Dateien. 23 % der Malware-Angriffe über Nicht-Standard-Ports ausgeführt. IoT-Malware-Angriffe nehmen um 50 % zu. Im Bericht analysierte…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Ransomware-Attacken: Mehr als 1000 Euro pro Kunde

Die Summe, die Unternehmen betroffenen Kunden zahlen sollten, könnte sich auf Hunderte von Millionen Dollar belaufen. Verbraucher fordern, dass Unternehmen Hackern auf keinen Fall Lösegeld zahlen, aber sie erwarten das Gegenteil, wenn ihre eigenen Daten kompromittiert wurden. Veritas Technologies, ein Unternehmen im Bereich Datensicherung und Datenverfügbarkeit, hat deutsche Verbraucher zum Thema Ransomware befragt [1]. Demnach…

Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Ransomware: Gestern, heute und morgen

Gezielte Ransomware-Angriffe nehmen weiter zu und sie werden noch schlimmer. Ein einziger Ransomware-Angriff kann ein Unternehmen komplett lahmlegen. Bei Ransomware ist nach wie vor der menschliche Faktor das größte Problem.   Fortinet brachte drei Mitglieder seines FortiGuard Labs-Teams – Derek Manky, Aamir Lakhani und Douglas Santos – zu einem digitalen Interview über Ransomware zusammen. Zu dritt diskutierten…

Deutlicher Zusammenhang zwischen Ransomware, Kaufverhalten und Markentreue der Verbraucher

  Umfrage deckt auf, dass Verbraucher in der Regel Unternehmen meiden, die bereits einen Cyberangriff erlebt haben. Konsumenten tolerieren keine durch Ransomware verursachten Service-Unterbrechungen oder Sicherheitsverletzungen. Mehrheit der Verbraucher wendet sich bereits nach einer einzigen fehlgeschlagenen Online-Transaktion oder unzulänglichen Informationen an Konkurrenzanbieter.   Arcserve veröffentlichte die Ergebnisse einer neuen Studie, die den Einfluss von Cyberkriminalität…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Doxing: Wenn persönliche Informationen öffentlich wird

  Es fängt bei der Einrichtung des privaten Facebook- oder Twitter-Accounts an: Informationen zum Lieblingsbuch, der besten Band oder nach dem Familienstand werden fleißig preisgegeben. Dann landet noch das eine oder andere Urlaubsbild mit der Familie online, auf den Seiten verschiedener Medien wird das politische Tagesgeschehen mitdiskutiert. »Das ist alles andere als harmlos, denn genau…

DNS im Visier der Cyberkriminellen – Die erste Verteidigungslinie

Das Domain Name System (DNS) ist zentral für den Netzwerkverkehr. Eine Beeinträchtigung des DNS führt dazu, dass Nutzer nicht mehr auf kritische Apps und Services zugreifen können. DNS-Sicherheit ist somit wichtig, um Applikationen, Nutzer und Daten zu schützen. Das spüren Unternehmen gerade in Zeiten vom Home Office, IoT und vernetzten Geräten, da mit der wachsenden Komplexität von Unternehmensnetzwerken auch das Risiko von DNS-Attacken wie Phishing, DDoS oder Ransomware gestiegen ist.

Remote Access – VPN-Risiken im Home Office

Mitarbeiter im Home Office, IT-Dienstleister und Lieferanten benötigen Zugriffsrechte auf Unternehmensnetze — in Pandemiezeiten mehr denn je. Das stellt Organisationen vor die Herausforderung, wie sie Sicherheits-, Datenschutz- und Compliance-Vorgaben einhalten können. Ist es ausreichend, externe Nutzer und Remote-Mitarbeiter mit VPN-Software und Zugangsdaten zu versorgen?

Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen

Mit der fortschreitenden Digitalisierung wird sich das Datenaufkommen in der Wirtschaft in Zukunft vervielfachen. Die Gesetzgebung hat daher dafür gesorgt, dass der Datenschutz auch bei digitaler Datenverarbeitung einen hohen Stellenwert genießt. Neben dem Schutz von Betriebsgeheimnissen müssen Unternehmen vor allem der Sicherheit von personenbezogenen Daten hohe Priorität einräumen. Besonders folgenreich können Verstöße gegen die DSGVO…