/
Eindämmung von Ransomware

Bishop Fox: Testen der Effektivität von Zero-Trust-Segmentierungen gegen Ransomware

Der Innovationswettlauf zwischen Cybersicherheit und Ransomware fühlt sich oft wie ein endloses Katz- und Mausspiel an. Die ständige Arbeit von Organisationen, um besser geschützt zu sein, hat oft frustrierend wenig gewonnen.

Warum ist das so? Es ist eine seit langem bestehende Frage, dass Paul Dant, Senior Director für Cybersicherheitsstrategie bei Illumio, und Trevin Edgeworth, Red Team Practice Director bei Bishop Fox, wollten im Webinar dieses Monats antworten, Verbessern Sie Ihre Ransomware-Abwehr durch Zero-Trust-Segmentierung.

Laden Sie eine Kopie von Bishop Fox's herunter Emulation des Ransomware-Szenarios 2022: Bewertungsbericht um zu sehen, wie die Zero-Trust-Segmentierung Angreifer in weniger als 10 Minuten unwirksam macht.

So bleibt Ransomware den Cybersicherheitsbemühungen immer einen Schritt voraus

Dant und Edgeworth haben genau warum zusammengebrochen Ransomware scheint den besten Bemühungen der Cybersicherheitsbranche immer einen Schritt voraus zu sein.

„Ich denke, wir sind besser geworden, aber gleichzeitig auch die Gegner“, sagte Edgeworth, ein jahrzehntelanger Veteran der offensiven Cybersicherheit. „Die Bedrohungsakteure entwickeln sich genauso wie wir weiter. Sie verfügen über ausgeklügelte, von Menschen geführte Angriffsarten, die perfekt auf jede Umgebung zugeschnitten sind.“

Ein weiteres Thema, das Edgeworth hervorhob, waren grundlegende bewährte Sicherheitsmethoden: „Vince Lombardi, der legendäre Fußballtrainer, hielt einmal einen Fußball hoch und sagte seinen Spielern: 'Das ist ein Fußball'. Lombardi motivierte seine Spieler, indem er sie aufforderte, sich an die Grundlagen zu halten. Diese langweiligen Grundlagen sind es, die zu erfolgreicher Cybersicherheit führen.“

Endlich gibt es seitliche Bewegung Auf diese Weise verbreiten sich Ransomware und Sicherheitslücken im gesamten Netzwerk.

„Was es [für Ransomware] zu einfach macht, ist die Fähigkeit, sich lateral zu bewegen, selbst wenn es sich nur um ein einziges kompromittiertes System in einem bestimmten Netzwerk handelt“, sagte Dant. Allzu oft nutzen Hacker eine einzige Schwachstelle in einem Angriffsfläche als Einfallstor, um Querbewegungen zu unternehmen und ein Unternehmen nach seinen wichtigsten Vermögenswerten zu durchsuchen. Auf diese Weise können Hacker den größten Schmerz und die größte Dringlichkeit verursachen.

Erstellung der perfekten Testumgebung für die Zero-Trust-Segmentierung

Wie bereiten sich Unternehmen also besser auf diesen Ansturm von Tools und Möglichkeiten vor, die den Hackern zur Verfügung stehen?

Bishop Fox konstruierte aufwändig eine Methode zum Testen der Illumio Zero Trust Segmentierungsplattform gegen die Feinheiten realer Angriffe.

Edgeworth beschrieb eine Art Live-Feuer-Testumgebung, in der Bishop Fox die Rolle beider Seiten, der Angreifer und der Verteidiger, spielte.

„Da Bishop Fox sowohl die rote als auch die blaue Seite spielte, wollten wir die Methodik so gestalten, dass das Potenzial für Verzerrungen reduziert wird“, so Edgeworth. „Wir wollten ein möglichst realistisches Szenario entwerfen und dieses Szenario mit einer Vielzahl verschiedener Verteidigungskonfigurationen durchspielen. Auf diese Weise könnten wir vergleichen und gegenüberstellen, wie sich jede dieser Umgebungen gegen einen ähnlichen Angriff verhalten hat.“

Die Methodik sah vier verschiedene Verteidigungskonfigurationen vor, von denen jede robuster als die andere war:

  1. Ein unberührtes Steuerungsszenario ohne Illumino-Funktionen
  2. Ein Erkennungs- und Reaktionsmodell nur mit Monitormodus
  3. Ein vorkonfigurierter statischer Schutz mit einer grundlegenden Segmentierungsrichtlinie, die auf bekannte und gängige Ransomware-Stämme ausgerichtet ist
  4. Umfassender Ringzaun, einschließlich maßgefertigter Illumio Null Vertrauen Segmentierungspolitik mit eigenen Regeln

Jede Konfiguration wurde gegen dasselbe Angriffsmuster getestet, sodass umfassende Daten gesammelt werden konnten, um die Effektivität der einzelnen Systeme zu messen. Da Dant in der Vergangenheit ein ethischer Hacker war, wies er auf die Genauigkeit des Tests hin, die unglaublich gut den Erwartungen entsprach, die Angreifer auf Unternehmen werfen würden.

bishop-fox-emulation-attack-results

Interpretation der Emulationsdaten von Bishop Fox

Nachdem jede Phase getestet worden war, machten die resultierenden Daten die Dinge glasklar.

Bei jedem von Bishop Fox emulierten Angriff gab es weniger kompromittierte Hosts, kürzere Zeiten für die Erkennung und Eindämmung und weniger erfolgreiche TTPs, die von den Angreifern ausgeführt wurden.

Mit Illumio Core In Phase 4 vollständig eingesetzt, wurde der Angriff in erstaunlichen 10 Minuten ausgelöscht.

„Es gibt keinen besseren Weg, dies zu beweisen, als die Bedrohung in Ihrer Umgebung tatsächlich zu simulieren und diese Ergebnisse zu analysieren“, betonte Edgeworth.

Die Strenge der Testumgebung von Bishop Fox legitimierte die Zero-Trust-Segmentierung weiter und die Illumio Zero Trust Segmentierungsplattform.

„Ich kann mir sehr deutlich vorstellen, dass die Zero-Trust-Segmentierung eine so gültige Kontrolle in Verhinderung von seitlichen Bewegungen„, sagte Dant. „Wir erreichen nicht nur ein neues Maß an Sichtbarkeit, sondern geben einem Unternehmen auch die Gewissheit, dass ZTS die Ausführung dieses Angriffs sehr erschweren würde, wenn ein Angreifer in der Lage ist, einen beliebigen Punkt im Netzwerk zu gefährden.“

Kontaktiere uns um eine Beratung und Demo mit unseren Illumio Experten zu vereinbaren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ransomware-Reduzierung 101: Seitliche Bewegung zwischen Endpunkten
Eindämmung von Ransomware

Ransomware-Reduzierung 101: Seitliche Bewegung zwischen Endpunkten

Wie eine globale Anwaltskanzlei einen Ransomware-Angriff mit Illumio stoppte
Eindämmung von Ransomware

Wie eine globale Anwaltskanzlei einen Ransomware-Angriff mit Illumio stoppte

Wie die Ransomware-Abwehr von Illumio einen Angriff auf eine globale Anwaltskanzlei schnell abwehrte und gleichzeitig erhebliche Schäden an ihrem System, ihrem Ruf und ihren Kunden verhinderte.

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss
Eindämmung von Ransomware

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss

You get an overview in the ransomware risk for IIoT resources in production sector.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?