/
Eindämmung von Ransomware

Ransomware: Wie kleine und mittlere Unternehmen ihre Ausbreitung stoppen können

Kleine und mittlere Unternehmen haben gute Gründe, sich über Ransomware Sorgen zu machen: Für diese Art von Angriffen sind sie das am stärksten ins Visier genommene Segment.

KMUs wissen auch, dass es fast unmöglich geworden ist, eine Cyberverletzung zu verhindern. Alles was es braucht ist eine „offene Tür“, um ein ganzes Netzwerk zu gefährden.

Erschwerend kommt hinzu, dass viele IT- und Sicherheitsteams mit begrenzten Ressourcen konfrontiert sind und gleichzeitig ihre Aufgaben erweitert wurden. Die IT erstreckt sich heute über eine neue globale Umgebung, die Cloud-, lokale, Multicloud- und Hybridanlagen umfasst.

Kleine Ziele, große Verluste

Wie ernst ist das Ransomware-Problem für KMUs? Laut Paul Furtado, Vice President of Midsize Enterprise Security bei Gartner, ist es sehr ernst. Schauen Sie sich diese beunruhigenden Statistiken aus einem seiner jüngsten Berichte an:

  • 81% aller erfolgreich Ransomware-Angriffe haben Unternehmen mit weniger als 1.000 Mitarbeitern ins Visier genommen.
  • 90 Prozent der erfolgreichen Ransomware-Angriffe zielten auf Unternehmen mit einem Umsatz von weniger als 1 Milliarde US-Dollar ab.
  • Das durchschnittliche Lösegeld, das von einem mittelständischen Unternehmen gezahlt wird, beträgt 322.000 USD. Die Gesamtkosten für die Wiederherstellung nach einem Ransomware-Angriff beliefen sich jedoch auf das Fünf- bis Zehnfache dieses Betrags.

Furtado von Gartner rät Führungskräften aller von Ransomware betroffenen Organisationen außerdem, sich auf 20 Tage Betriebsunterbrechung vorzubereiten. Und das ist nur der Durchschnitt.

Außerdem muss ein Unternehmen, selbst wenn es das Lösegeld zahlt, damit rechnen, etwa ein Drittel seiner Daten zu verlieren, warnt Furtado. Kriminelle Akteure verwenden beschleunigte Verschlüsselung, wodurch Daten in großem Umfang beschädigt werden können.

Aber warten Sie, es gibt noch mehr: Unter den Unternehmen, die das Lösegeld zahlen, werden laut Gartner wieder 80% ins Visier genommen. Sie werden entweder von demselben Bedrohungsakteur oder von einem anderen Bedrohungsakteur angegriffen, nachdem sich die Nachricht von ihrem ersten Angriff im Dark Web verbreitet hat.

Segmentierung kann helfen

Ransomware kann in großen und kleinen Unternehmen sowie in allen wichtigen Branchen verheerende Schäden anrichten. Ransomware hat aber auch eine Achillesferse: Sie bewegt sich in der Regel in einem vorhersehbaren Muster.

Im ersten Schritt dieses Musters gelangt Schadsoftware über einen anfälligen Pfad in die IT-Umgebung eines Unternehmens. Wenn sie dann nicht kontrolliert wird, verbreitet sich die Malware im Laufe von Wochen oder sogar Monaten und bahnt sich ihren Weg durch Netzwerke, Geräte und Server. Im letzten Schritt legt ein böser Akteur den Schalter um, um die Ransomware zu aktivieren, und sie taucht scheinbar aus dem Nichts auf.

Es ist zwar nicht möglich, alle Ransomware-Angriffe abzuwehren, aber da die meisten Ransomware-Angriffe diesem vorhersehbaren Muster folgen, ist es möglich, die sogenannte „laterale Bewegung“ zu stoppen. Das passiert, wenn Ransomware und Cyberkriminelle Ihr Netzwerk durchdringen und Ihre wichtigsten digitalen Ressourcen ausfindig machen.

Um diese laterale Bewegung zu stoppen, müssen Sie zunächst die Kommunikationsflüsse zwischen Ihren Anwendungen und Diensten verstehen — also das, was mit was spricht.

Stattdessen haben viele Unternehmen Schwierigkeiten, ihre Sicherheitslücken zu identifizieren. Dies macht es schwierig, riskante Pfade zu blockieren und Wege für Ransomware abzusperren.

Zum Glück gibt es einen besseren Weg. Sie können Segmentierung verwenden, um einen Großteil der Ransomware-Angriffe abzuwehren, indem Sie nur einige Arten von Pfaden schließen.

Wie Illumio helfen kann

Illumio ist die führende Zero-Trust-Segmentierungsplattform für die Sicherung und Verwaltung hybrider Umgebungen. Mit Illumio können Sie:

  • Erstellen Sie in nur wenigen Minuten eine Echtzeit-Karte über Ihre gesamte Hybrid-IT-Umgebung. Diese Karte zeigt Ihnen, wie Ihre Systeme sowohl intern als auch extern miteinander verbunden sind und kommunizieren;
  • Erstellen Sie schnell Segmentierungsrichtlinien und setzen Sie diese dann automatisch durch, um Sicherheitslücken und die Ausbreitung von Ransomware zu verhindern;
  • Schließen Sie riskante Ports und Vektoren, über die sich Ransomware sonst Zugang zu Ihren Systemen verschaffen könnte;
  • Errichten Sie Barrieren, damit Malware, sollte sie in Ihr Netzwerk eindringen, daran gehindert wird, sich seitwärts zu bewegen;
  • Isolieren Sie Ihre wertvollsten Vermögenswerte und schützen Sie sie vor der seitlichen Ausbreitung von Ransomware.

Um Ihre digitalen Ressourcen zu schützen, können Sie Illumio verwenden, um zunächst herauszufinden, wie Ihre digitalen Ressourcen kompromittiert werden könnten, und dann unnötig offene Verbindungen schließen. Dadurch wird verhindert, dass sich Ransomware in Ihrer Hybridumgebung ausbreitet.

Und das Beste daran: Illumio erledigt all das von nur einer einzigen, einfach zu bedienenden Konsole aus. Es ist eine leistungsstarke und dennoch einfache Möglichkeit für KMUs, ihre wichtigsten digitalen Ressourcen zu schützen.

Erfahren Sie mehr darüber, wie die Segmentierung von Illumio die Ausbreitung von Ransomware in Ihrem kleinen oder mittleren Unternehmen stoppen kann:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist
Eindämmung von Ransomware

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist

Erfahren Sie, warum Zero-Trust-Segmentierung die bessere Antwort ist, um die Ausbreitung von Sicherheitsverletzungen zu verhindern.

Ransomware stoppen: Erkennen Sie Ihre Bedrohungen mit Illumio
Eindämmung von Ransomware

Ransomware stoppen: Erkennen Sie Ihre Bedrohungen mit Illumio

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: Ein mehrstufiger Angriff
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: Ein mehrstufiger Angriff

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?