Guardicore: Infection Monkey simuliert Ransomware-Attacken

Schutz vor Erpressersoftware durch IT-Sicherheitswerkzeug

06. September 2021, 12:30 Uhr   |  Anna Molder

Schutz vor Erpressersoftware durch IT-Sicherheitswerkzeug

Guardicore, Anbieter für Rechenzentrums- und Cloud-Sicherheit, hat Version 1.11 des Open-Source-Sicherheits-Tools „Infection Monkey“ veröffentlicht. In dieser Version können IT-Sicherheitsprofis einen Ransomware-Angriff auf das eigene Netzwerk simulieren, um Schwachstellen in der digitalen Verteidigung rechtzeitig zu erkennen und zu beheben. Der Infection Monkey weise die erkannten Sicherheitslücken, Datenrisiken sowie betroffenen Maschinen aus und zeige das Schadenspotenzial einer echten Ransomware-Attacke auf.

Mit dem Infection Monkey 1.11 lassen sich Ransomware-Angriffe in einer abgesicherten Produktionsumgebung simulieren, so der Anbieter. Durch die Nachahmung des Verhaltens echter Angreifer sollen IT-Sicherheitsverantwortliche sehen können, wie weit sich ein Angriff mit Erpressersoftware im Unternehmensnetz ausbreiten kann, und ob Tools und Teams effektiven Schutz im Rahmen eines Bedrohungsszenarios bieten. Mit den gewonnenen Erkenntnissen lasse sich die IT-Sicherheitsstrategie auf die tatsächliche Gefahrenlage im Unternehmen und nicht auf theoretische oder geschönte Anwendungsfälle ausrichten.

Laut Guardicore ist die Stabilität und Sicherheit des Netzwerks während einer Ransomware-Simulation durch mehrere Vorkehrungen gewährleistet. So verschlüssle der Infection Monkey nur Dateien, die zu Testzwecken explizit freigegeben sind. Zudem komme ein vollständig reversibler Algorithmus zum Einsatz, sodass keine Daten verloren gehen.

Mit dem Infection Monkey sollen Cybersicherheits- und IT-Architekten mögliche Angriffswege in eine Rechenzentrumsumgebung identifizieren und visualisieren können. Das IT-Werkzeug scanne Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, decke Richtlinienverstöße auf und gebe Handlungsempfehlungen zur Behebung von Anfälligkeiten. Dafür kennzeichne der Infection Monkey alle verletzlichen IT-Systeme und liste auf, welche Sicherheitslücken vorliegen und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

Laut Guardicore läuft die Open-Source-Software in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen. Der Quellcode ist frei auf GitHub hinterlegt, so die weiter Angabe.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Guardicore

Anti-Ransomware

Ransomware