Zum Hauptinhalt springen

Cyberabwehr in der Ransomware-Ära

SANS-Bericht zu aktuellen Bedrohungen und geeigneten Abwehrmaßnahmen

Gigamon
Firma: Gigamon
Sprache: Deutsch
Größe: 10 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungspflichtig

Premium: Einloggen und Whitepaper lesen

Exklusiv
für Mitglieder

Die Bedrohung durch Ransomware hat in den vergangenen Jahre neue Dimensionen angenommen. In diesem Whitepaper zeigt das renommierte SANS Institute, worauf sich Unternehmen einstellen müssen und wie sie der Bedrohungslage Herr werden.

Inhalt:

Die Bedrohungen durch Ransomware haben in den vergangenen Jahren massiv zugenommen. Laut der Agentur der Europäischen Union für Cybersicherheit ENISA haben sich die Angriffe von 2020 auf 2021 mehr als verdoppelt. In Deutschland stiegen die Schäden durch Ransomware-Attacken laut dem Branchenverband Bitkom von 2018/2019 auf 2020/2021 um 358 Prozent.

Auch wenn keine Entspannung in Sicht ist, so gibt es doch auch keinen Grund zur Resignation, wie dieses Whitepaper des renommierten Cybersecurity-Instituts SANS zeigt. Nicht nur die Angreifer haben sich weiterentwickelt, auch die Anbieter und Nutzer von Security-Lösungen haben aufgerüstet und den Kampf gegen die Erpresser aufgenommen.

Die Autoren zeigen Ihnen, auf welche Trends Sie achten müssen und wie Sie sich erfolgreich gegen die neuesten Angriffsmethoden der Cyberkriminellen wie dateilose Malware oder automatisierte Attacken zur Wehr setzten.

Lesen Sie unter anderem:

  • Warum Sie Ihre IT-Umgebung besser kennen sollten als Ihre Feinde.
  • Warum schnelles Patchen manchmal notwendig ist, auch wenn es gegen Change Policies verstößt.
  • Warum Automatisierung nicht nur ein Problem ist, sondern auch gleich die Lösung mitbringt.

 

Originalauszug aus dem Dokument:

Angriffe ohne Dateien oder Malware

Ein zunehmender Trend bei Angreifern besteht darin, beim Eindringen so wenig Malware wie möglich zu nutzen. Dies spiegelt die Versuche der Angreifer wider, sich der Erkennung so weit wie möglich zu entziehen, bis sie den eigentlichen Ransomware-Verschlüsseler in die Umgebung eingeführt haben. Einige TTPs der Angreifer nutzen dateilose oder speicherresidente Angriffe und/oder verwenden native Binärdateien, um keine zusätzliche Malware in die Umgebung einzuschleusen. Lassen Sie uns jeweils kurz darauf eingehen:

• Dateilose Malware umfasst Malware, die wenig oder gar keine Malware auf Datenträgern hinterlässt und stattdessen auf andere Speicherorte wie Windows Registry oder einen entfernten Speicherort zurückgreift, um bösartigen Code zu speichern. Allgemein gesprochen stellt dateilose Malware einen Versuch dar, der herkömmlichen dateibasierten Erkennung oder Kompromittierungsindikatoren (IoCs) zu entkommen. Dateilose Malware kann auch rein speicherresident sein. Dies bezeichnet Malware und/oder bösartigen Code, die oder der nur im Speicher existiert. Angreifer laden den Code direkt in den Speicher herunter und stellen ihn dort bereit, wobei sie auch hier dateibasierte oder herkömmliche Erkennungsmaßnahmen umgehen.

Cyberabwehr in der Ransomware-Ära

SANS-Bericht zu aktuellen Bedrohungen und geeigneten Abwehrmaßnahmen

Inhaltstyp: Whitepaper
Gigamon