/
Eindämmung von Ransomware

S&P Global: The 3 most possibilities, the Ransomware threat critical infrastructure

Es ist kein Geheimnis, dass sich die Technologien und Praktiken hinter Ransomware weiterentwickeln.

Bei jedem neuen Cybersicherheitsansatz scheint der Schutz vor neuen Ransomware-Methoden ein Schlag auf einen Maulwurf zu sein. Die Hauptopfer der neuesten Besessenheit von Ransomware sind die Vermögenswerte kritischer Infrastrukturen und Branchen.

Der Angriff auf den Wendepunkt zwischen physischen und digitalen Ressourcen in kritischen Funktionen wie Gesundheitswesen, Fertigung und Energie ist dringlicher und schmerzhafter als herkömmliche Cyberangriffsstrategien.

Dies ist das Problem, das Trevor Dearing, Marketingdirektor von Illumio Solutions, und Eric Hanselman, Chief Analyst von S&P Global Market Intelligence, in ihrem jüngsten Webinar erörtert haben.

Sehen Sie sich diesen Clip an, um einen Einblick in die Erwartungen von Unternehmen zu erhalten und sich auf Ransomware vorzubereiten, und sehen Sie sich das gesamte Webinar an hier.


Hier sind die drei Cybersicherheitsempfehlungen für Organisationen mit kritischer Infrastruktur, die während des Webinars vorgestellt wurden.

1. Kritische Infrastrukturen müssen sich auf den exponentiellen Anstieg von Ransomware vorbereiten

Die Besessenheit von kritischen Infrastrukturen für böswillige Akteure hat etwas Zynisches an sich, und die BranchenFührend sind sich der damit einhergehenden Auswirkungen durchaus bewusst.

„Ransomware-Angriffe im Gesundheitswesen haben allein im ersten Halbjahr 2022 um 328 Prozent zugenommen“, sagte Dearing. „Jeden Tag lesen wir von einem weiteren Angriff.“

Die Zahl der Cyberangriffe ist gestiegen — und ihre Strategien entwickeln sich rasant.

„Eine Sache, die wir in letzter Zeit häufig gesehen haben, ist die Verwendung von Ransomware als Denial-of-Service-Angriff. Wenn Sie verhindern können, dass ein medizinischer Scanner oder Monitor in einem Krankenhaus funktioniert, hat das eine große Wirkung, und die Leute zahlen dafür, dies zu verhindern „, erklärte Dearing.

2. Neue Ransomware-Bedrohungen erfordern neue Cybersicherheitsansätze

Unternehmen standen in den letzten Jahren unter einem enormen Druck, die Hybrid-IT schnell auszubauen, aber ihre Sicherheitspraktiken haben mit diesen Veränderungen oft nicht Schritt gehalten.

„OT-Teams sind wesentlich mehr besorgt über Sicherheitsaspekte dessen, was sie entwickeln und bereitstellen, als dies bei herkömmlichen IT-Teams der Fall ist“, so Hanselman. „Die Ansätze von OT- und IT-Seite sind oft nicht vollständig aufeinander abgestimmt.“

Der Trend zur schnellen digitalen Transformation verstärkt diese Diskrepanz zwischen IT und OT und macht Unternehmen dort anfälliger für Ransomware, wo beide Seiten der Cybersicherheitsmünze perfekt im Gleichschritt agieren mussten.

„Viele Organisationen verstehen nicht, wie groß das Problem ist“, sagte Hanselman. „Organisationen verlassen sich auf traditionelle Methoden, um dieses Problem zu bewältigen. Neues Problem, alter Ansatz.“

Dearing mischte sich ein und erklärte: „Die Pläne basieren zu sehr auf dem, was früher passiert ist, verglichen mit den Auswirkungen, die Ransomware heute tatsächlich auf ein Unternehmen hat.“

Diese Diskrepanz zeigt sich in den Daten. Hanselman hob eine Reihe von S&P-Ergebnissen aus einer Umfrage zu den Erwartungen und Realitäten traditioneller Unternehmen hervor Endpunktsicherheit:

Von 32 Prozent der Unternehmen, die erwarteten, dass ihre Endpunktsicherheit einen Angriff unterbrechen würde, waren nur 25 Prozent von ihnen erfolgreich.

Auf der anderen Seite gingen zwar nur 7 Prozent der Befragten davon aus, dass sie nach einem Ransomware-Angriff ein Lösegeld zahlen müssten, um ihre Daten wiederherzustellen, aber satte 22 Prozent taten dies in der Realität.

3. Gehen Sie dem Ransomware-Risiko mit Zero-Trust-Segmentierung (ZTS) entgegen

Zum Glück ist das Toolkit da, um diesen unzähligen Herausforderungen direkt zu begegnen.

Dearing und Hanselman diskutierten über die weiteren Möglichkeiten für Unternehmen, die mit der Bekämpfung des Ansturms von Ransomware zu kämpfen haben.

Dearing hob die Bedeutung der Sichtbarkeit hervor, eine Stärke der Illumio ZTS-Plattform.

Erfahren Sie mehr über Zero-Trust-Segmentierung.

„Einer der Schlüssel zwischen OT und IT ist die Fähigkeit zu sehen, was mit was spricht. Das gibt uns die Möglichkeit zu verstehen, wo wir Sicherheitsrichtlinien umsetzen müssen „, erklärte er.

Eine weitere bösartige Eigenschaft von Ransomware ist die laterale Bewegung innerhalb eines Unternehmens. Es ist bemerkenswert, wie schnell böswillige Akteure von einem anfälligen Endpunkt zu einer kritischen Funktion wechseln können. Es ist wichtig, diesen Entwicklungen immer einen Schritt voraus zu sein.

„[Es besteht die Notwendigkeit], eine neue Denkweise anzunehmen. Anstatt immer zu versuchen, die Ransomware fernzuhalten, sollten wir verstehen, wie wir diese Ransomware eindämmen und den Geschäftsbetrieb aufrechterhalten können, auch während eines Angriffs „, so Dearing. „Das ist im Grunde eines der wichtigsten Dinge, die Illumio für seine Kunden tut.“

Es ist klar, dass es eine Dringlichkeit für diejenigen gibt, die den Sprung nicht geschafft haben Cyber-Resilienz um zu verstehen, wo sie sich befinden und was sie als Nächstes tun müssen. Aber nach dem Gespräch zwischen Dearing und Hanselman ist auch klar, dass es die richtigen Lösungen gibt, um der Entwicklung von Ransomware immer einen Schritt voraus zu sein.

ZTS ist der grundlegende Baustein jeder Sicherheitsstrategie

ZTS hilft Unternehmen jeder Größe, von Fortune 100 bis hin zu kleinen Unternehmen, nachweislich dabei, Sicherheitslücken und Ransomware innerhalb von Minuten zu stoppen, Millionen von Anwendungsausfällen zu vermeiden und Projekte zur digitalen Transformation zu beschleunigen.

Eine neue Studie der Enterprise Strategy Group (ESG) befragte 1.000 IT- und Sicherheitsexperten weltweit und stellte fest, dass sich 9 von 10 Unternehmen darauf konzentrieren, Zero Trust voranzutreiben, um katastrophale Verstöße zu verhindern.

Die Studie ergab, dass Unternehmen, die der Segmentierung, einer Säule jeder Zero-Trust-Strategie, Priorität einräumen, bessere Geschäfts- und Sicherheitsergebnisse erzielen — von der Abwendung von fünf Cyberkatastrophen pro Jahr bis hin zu Einsparungen von 20,1 Mio. $ durch die Vermeidung von Anwendungsausfällen.

esg-zero-trust-impact-report

Lesen den vollständigen Zero Trust Impact Report von ESG.

Die Illumio ZTS Platform ist die branchenweit erste Plattform zur Eindämmung von Sicherheitsverletzungen. Illumio ZTS ist skalierbar und dennoch einfach zu bedienen und bietet einen konsistenten Ansatz zur Mikrosegmentierung auf der gesamten hybriden Angriffsfläche — von Multi-Cloud über Rechenzentren bis hin zu Remote-Endpunkten, von IT bis OT.

Die Plattform visualisiert die gesamte Kommunikation und den gesamten Verkehr zwischen Workflows, Geräten und dem Internet in einer Konsole, legt automatisch detaillierte Segmentierungsrichtlinien fest, um unnötige und unerwünschte Kommunikation zu kontrollieren, und isoliert hochwertige Ressourcen und kompromittierte Systeme, um die Ausbreitung einer Sicherheitsverletzung proaktiv oder reaktiv zu verhindern.

Sind Sie bereit, mit Illumio Zero Trust Segmentation zu beginnen? Kontaktiere uns heute für eine Demo und Beratung.

Verwandte Themen

In Verbindung stehende Artikel

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist
Eindämmung von Ransomware

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist

Erfahren Sie, warum Zero-Trust-Segmentierung die bessere Antwort ist, um die Ausbreitung von Sicherheitsverletzungen zu verhindern.

NAME:WRECK Imbissbuden — Wie Mikrosegmentierung zu Sichtbarkeit und Eindämmung beitragen kann
Eindämmung von Ransomware

NAME:WRECK Imbissbuden — Wie Mikrosegmentierung zu Sichtbarkeit und Eindämmung beitragen kann

Wie Mikrosegmentierung zu Transparenz und Eindämmung beitragen kann, um WRECK-Sicherheitslücken, Remotecodeausführung oder Denial-of-Service zu verhindern.

3 Schritte, um die Ausbreitung von Ransomware zu verhindern
Eindämmung von Ransomware

3 Schritte, um die Ausbreitung von Ransomware zu verhindern

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?