Ransomware ist den Cybersecurity-Teams schon seit Jahren ein Dorn im Auge. Mit dem Übergang zu Remote- und Hybridarbeit ist diese heimtückische Bedrohung zu einer noch größeren Herausforderung für Unternehmen geworden.

Das Jahr 2021 war aufgrund der großen Vielfalt der Angriffe, der erheblichen finanziellen und wirtschaftlichen Auswirkungen und der unterschiedlichen Reaktionen der Unternehmen eine Fallstudie über Ransomware. Diese Angriffe sollten als Lektion betrachtet werden, die in zukünftige Sicherheitsstrategien einfließen kann, um das Ransomware-Risiko zu mindern. Wenn sich eine Organisation weiterentwickelt, sollte dies auch für ihre Sicherheitsstrategie gelten.

Die Remote-Umgebung ist prädestiniert für Ransomware

Mit der zunehmenden Unterstützung von Remote- und Hybridarbeit haben Unternehmen nicht mehr die Sichtbarkeit und Kontrolle, die sie früher innerhalb ihrer Grenzen hatten. Angreifer machen sich diese Schwäche zunutze und profitieren davon. Hier sind drei Gründe, warum sie das tun können:

Sichtbarkeit und Kontrolle haben sich verändert. Die meisten Unternehmen haben heute Mitarbeiter, die von überall aus arbeiten. Diese Mitarbeiter erwarten einen nahtlosen Zugang zu allen Ressourcen von nicht verwalteten und persönlichen Geräten in Netzwerken außerhalb des traditionellen Perimeters. Dies schränkt die Sichtbarkeit und Kontrolle der Sicherheitsteams stark ein und kann es schwierig machen, die Risiken zu verstehen, die von den Nutzern und den Geräten ausgehen, mit denen sie arbeiten.

Mobile Geräte machen es Angreifern leichter, Anmeldedaten zu fälschen. Angreifer sind immer auf der Suche nach diskreten Wegen in deine Infrastruktur. Indem sie die Anmeldedaten eines Mitarbeiters kompromittieren, können sie sich legitimen Zugang verschaffen und unentdeckt bleiben.

Ihre Haupttaktik, um Anmeldedaten zu stehlen, ist das Phishing von Mitarbeitern auf mobilen Geräten. Da Smartphones und Tablets sowohl beruflich als auch privat genutzt werden, können Mitarbeiter über verschiedene Apps wie SMS, Social Media-Plattformen und Messaging-Apps von Drittanbietern ins Visier genommen werden. Die vereinfachten Benutzeroberflächen eines Telefons oder Tablets verbergen Anzeichen von Phishing und machen sie zu einem idealen Ziel für Social-Engineering-Phishing-Kampagnen.

VPNs ermöglichen laterale Bewegungen. Unternehmen verlassen sich auf VPNs, um ihren Mitarbeitern den Fernzugriff auf Ressourcen zu ermöglichen, aber dieser Ansatz hat eine Reihe von Sicherheitsmängeln. Erstens gewährt ein VPN jedem, der eine Verbindung herstellt, unbegrenzten Zugang, d.h. jeder, der sich einloggt, kann auf jede Anwendung in deiner Infrastruktur zugreifen. Zweitens bewerten VPNs nicht den Kontext, in dem sich Nutzer oder Geräte verbinden. Der Kontext ist notwendig, um anormale Aktivitäten zu erkennen, die auf ein kompromittiertes Konto oder Gerät hindeuten.

Drei Dinge, die du tun kannst, um dich vor Ransomware zu schützen

Ransomware-Angriffe werden nicht verschwinden. Vielmehr haben diese Bedrohungsakteure ihre Aktivitäten zu einem Unternehmen gemacht, das skalierbare, wiederholbare und profitable Kampagnen durchführt. Es gibt zwar kein Patentrezept, um dein Unternehmen vor Ransomware zu schützen, aber es gibt eine Reihe von Maßnahmen, die das Risiko mindern können.

Schütze deine verwalteten und nicht verwalteten Nutzer. Der erste Schritt zur Eindämmung von Ransomware besteht darin, das Risikoniveau von Geräten und Nutzern zu kennen, um sicherzustellen, dass sie nicht gefährdet sind. Ein einziger kompromittierter Benutzer oder ein einziges kompromittiertes Gerät kann die Sicherheit der gesamten Infrastruktur beeinträchtigen. Die hybride Arbeitsweise hat Unternehmen dazu gezwungen, ein Bring-Your-Own-Device (BYOD)-Modell einzuführen, was bedeutet, dass nicht verwaltete persönliche Geräte Zugriff auf sensible Daten haben. Diese Geräte sind in der Regel weniger sicher als verwaltete Geräte, daher ist es wichtig, dass du eine angemessene Datenkontrolle einrichtest. Implementiere granulare und dynamische Zugriffskontrollen. Du musst von der Alles-oder-Nichts-Methode der VPNs wegkommen. Da sich die Nutzer/innen von überall aus einloggen können, ist es wichtig, den Kontext zu verstehen, in dem sie auf deine Unternehmensanwendungen und -daten zugreifen. Die Anwendung des Zero-Trust-Prinzips hilft dir, den richtigen Zugang zu bestimmten Anwendungen zu gewähren, und zwar nur für die Nutzer, die ihn benötigen. Modernisiere deine On-Premises-Anwendungen. Viele Unternehmen haben immer noch Software, die in Rechenzentren gehostet wird und über das Internet zugänglich ist. Um die Sicherheit dieser Anwendungen zu gewährleisten, solltest du sie mit Cloud-Zugriffsrichtlinien aktualisieren, die die Anwendungen vor dem öffentlichen Internet verbergen, aber autorisierten Nutzern trotzdem den Zugriff von überall aus ermöglichen. Dies ermöglicht nicht nur eine granulare Zugangskontrolle, sondern erweitert auch die Sicherheitsvorteile der starken Authentifizierung, die SaaS-Anwendungen bieten, und stellt sicher, dass keine unbefugten Nutzer/innen deine Infrastruktur entdecken und darauf zugreifen können.

Erfahre mehr darüber, wie du deine Datensicherheitsstrategie anpassen solltest, um das Ransomware-Risiko zu mindern.

In einer stark vernetzten Welt brauchen Unternehmen mehr Kontrolle über ihre Daten. Eine einheitliche, Cloud-zentrierte Plattform ermöglicht dir genau das. Die SSE-Plattform von Lookout wurde kürzlich im Gartner Magic Quadrant 2022 für SSE als Visionär eingestuft. Auch bei den Gartner Critical Capabilities 2022 für SSE kam Lookout bei allen SSE-Anwendungsfällen unter die ersten drei.