Events

High-Tech-Fallen gegen Cybercrime

Attivo Networks: Deception-Technik gegen Ransomware

28. September 2020, 06:00 Uhr   |  Anna Molder

Attivo Networks: Deception-Technik gegen Ransomware
© Wolfgang Traub

Firewalls und klassische Lösungen für die Endpoint-Sicherheit reichen für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, warnen die Security-Spezialisten von Attivo Networks. Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeilte Detection-and-Response-Lösungen am Endpunkt.

Dies gilt laut Attivo insbesondere für Ransom-Angriffe, zumal hier die Zahl der Ransom-as-a-Service-Anbieter und damit auch die Häufigkeit der Angriffe stetig steigt, da die Erpresser selbst immer weniger Expertise benötigen. Phishing-E-Mails und Social-Engineering-Kampagnen sind dabei nach wie vor beliebte Angriffsvektoren, und die wegen Corona stark gewachsene Anzahl von Heimarbeitern hat zudem die Angriffsfläche vergrößert. Gerade deren meist nicht adäquat gesicherte und oft auch von Familienmitgliedern genutzte Systeme stellen ein weit offenes Eingangstor für Lösegelderpresser dar, so Attivo.

Es eigne sich der Einsatz von Deception- und Verschleierungs-Technik, innerhalb des Netzwerks Angreifer daran zu hindern, die IT-Infrastruktur spürbar zu beeinträchtigen, selbst wenn sie – etwa durch Zero-Day-Attacken – die Perimetersicherung bereits überwunden haben. Insbesondere lasse sich dadurch sicherstellen, dass Angreifer nicht die Berechtigung erlangen, Daten zu verschlüsseln. Laut Attivo steht Deception-Technik dabei für die Verwendung von High-Tech-Fallen oder -Ködern, die Angreifer dazu bringen sollen, zu glauben, sie hätten Zugang zu kritischen Systemen und Daten erhalten.

Die Attivo-eigene Anti Ransomware Protection gehe einen Schritt weiter, in dem es von Anfang an Angreifern und Malware den Zugang zu sensiblen Daten verwehrt, egal ob es Dateien, Ordner, Netzwerkfreigaben oder Wechsellaufwerke sind. Was Angreifer nicht ‚sehen‘, können sie auch nicht exfiltrieren oder verschlüsseln.

Fallen dienen in diesem Konzept jedoch nicht nur der Sicherung kritischer Daten. Durch die Interaktion des Angreifers mit den ausgelegten Ködern erhalte das Sicherheitspersonal zudem Informationen über das Verhalten und die Taktik des Angreifers. Diese Erkenntnisse sollen dann dazu dienen, die eigene Verteidigung zu optimieren.

Weitere Informationen stehen unter www.attivonetworks.com zur Verfügung.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Attivo Networks

Cyber-Sicherheit