{"id":94628,"date":"2018-11-19T05:24:57","date_gmt":"2018-11-19T13:24:57","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94628"},"modified":"2018-11-19T05:24:57","modified_gmt":"2018-11-19T13:24:57","slug":"drei-schluesselfaktoren-bei-der-abwehr-von-ransomware","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/11\/drei-schluesselfaktoren-bei-der-abwehr-von-ransomware\/?lang=de","title":{"rendered":"Drei Schl\u00fcsselfaktoren bei der Abwehr von Ransomware"},"content":{"rendered":"<p>Die effektivste Strategie gegen Ransomware-Angriffe ist es, ein Eindringen in das Unternehmen zu verhindern. Die Anzahl der Anwendungen und Dienste, die ein Unternehmen ben\u00f6tigt, steigt st\u00e4ndig an. Dies f\u00fchrt bei unzureichenden Schutzma\u00dfnahmen zu einer vergr\u00f6\u00dferten Angriffsfl\u00e4che, die das Netzwerk, SaaS-basierte Anwendungen und Endpunkte umfasst. Da die Angreifer immer raffinierter werden, werden neue Angriffe schneller ausgef\u00fchrt als bekannte Schwachstellen geflickt oder Patches aufgespielt werden k\u00f6nnen. Unternehmen m\u00fcssen daher beginnen, ihre Sicherheitsplattform ganzheitlich zu \u00fcberdenken.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>VON DER ERKENNUNG ZUR ABWEHR<\/strong><\/p>\n<p>\u00c4ltere Cybersicherheitsans\u00e4tze haben sich vor allem auf die Erkennung und Schadensbehebung konzentriert. Das ist heute aber nicht mehr wirksam. Um einen Angriff per Ransomware zu verhindern, muss hier ein Paradigmenwechsel weg von der Erkennung und hin zur Abwehr erfolgen. Es gilt, Angriffe zu stoppen, bevor sie ein Unternehmen infizieren und Schaden anrichten k\u00f6nnen. Dazu ben\u00f6tigt das Unternehmen eine geeignete Sicherheitsarchitektur, die drei entscheidende Eigenschaften haben muss:<\/p>\n<ol>\n<li>Minimierung der Angriffsfl\u00e4che<\/li>\n<li>Abwehr bekannter Bedrohungen<\/li>\n<li>Identifikation und Abwehr unbekannter Bedrohungen<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> Minimierung der Angriffsfl\u00e4che<\/strong><\/li>\n<\/ol>\n<p>Um die Angriffsfl\u00e4che zu reduzieren, m\u00fcssen Sie sich einen vollst\u00e4ndigen \u00dcberblick \u00fcber den Datenverkehr in Ihrem Netzwerk verschaffen, und zwar f\u00fcr alle Anwendungen, Bedrohungen und Benutzertypen. Wenn Sie nicht wissen, was sich in Ihrem Netzwerk tut, hat der Angreifer Ihnen etwas voraus und findet ein Schlupfloch. Wenn Sie Aktivit\u00e4ten richtig einordnen k\u00f6nnen, treffen Sie die richtigen Entscheidungen dar\u00fcber, was erlaubt ist und was nicht. Au\u00dferdem fallen unbekannte Ereignisse, die untersucht werden m\u00fcssen, dadurch wesentlich mehr auf. Dieser \u00dcberblick erlaubt es Ihnen, aktiv zu werden und beispielsweise unbekannten Datenverkehr zu blockieren, ausgekl\u00fcgelte Angriffe zu erkennen oder ausschlie\u00dflich die Anwendungen zuzulassen, die in Ihrem Unternehmen etwas zu suchen haben.<\/p>\n<p>Nachdem Sie den Verkehr eingegrenzt haben, m\u00fcssen anwendungs- und nutzerbasierte Richtlinien durchgesetzt werden. Solche Richtlinien lassen sich fein einstellen, sodass der Zugriff auf bestimmte Anwendungen auf bestimmte Nutzergruppen und f\u00fcr bestimmte Netzwerkbereiche beschr\u00e4nkt wird. Mit hoher Transparenz und den passenden Richtlinien unterbinden Sie bereits einen Gro\u00dfteil der Methoden, mit denen Malware in Netzwerke eingeschleust wird.<\/p>\n<p>Um die Angriffsfl\u00e4che noch weiter zu reduzieren, m\u00fcssen Sie au\u00dferdem alle gef\u00e4hrlichen und potenziell gef\u00e4hrlichen Dateitypen blockieren. Dabei sollte man sich auf Dateitypen mit einer h\u00f6heren Gef\u00e4hrlichkeitswahrscheinlichkeit konzentrieren. Anschlie\u00dfend m\u00fcssen Richtlinien implementiert werden, die auf Ihre Risikotoleranz abgestimmt sind. Nutzern sollte eine Verbindung nicht richtlinienkonformer Endpunkte mit kritischen Netzwerkressourcen unterbunden werden.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong> Abwehr bekannter Bedrohungen<\/strong><\/li>\n<\/ol>\n<p>Nachdem Sie Ihre Angriffsfl\u00e4che verkleinert haben, ist der n\u00e4chste Schritt die Abwehr bekannter Bedrohungen. Hierzu m\u00fcssen Sie verhindern, dass bekannte Exploits, Malware und bekannter Command-and-Control-Verkehr in Ihr Netzwerk gelangt. Dadurch vergr\u00f6\u00dfern Sie f\u00fcr Angreifer die Kosten eines Angriffs und senken dessen Wahrscheinlichkeit, indem Sie die Angreifer zwingen, neue Varianten von Malware zu erfinden und neue Exploits gegen weniger bekannte Schwachstellen zu starten.<\/p>\n<p>Sie m\u00fcssen au\u00dferdem Ihre Anwender am Besuch bekannt b\u00f6sartiger URLs und Phishing-Seiten hindern, damit diese nicht versehentlich einen Schadcode herunterladen und damit ihnen die Zugangsdaten nicht gestohlen werden. Dadurch beseitigen Sie bereits eine gewisse Menge an Bedrohungen. Nachdem diese Bedrohungen blockiert sind, m\u00fcssen Sie auch Ihre SaaS-basierten Anwendungen nach bekannter Malware scannen, da auch diese vermehrt missbraucht werden. Alle so identifizierten Exploits und Malware-Arten m\u00fcssen blockiert werden. Dasselbe gilt f\u00fcr bekannte Malware und Exploits auf dem Endpunkt.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> Identifikation und Abwehr unbekannter Bedrohungen<\/strong><\/li>\n<\/ol>\n<p>Nachdem die bekannten Bedrohungen blockiert wurden, m\u00fcssen zwingend auch unbekannte Bedrohungen identifiziert und blockiert werden, da Angreifer st\u00e4ndig neue Zero-Day-Exploits und Ransomware-Varianten entwickeln. Der erste Schritt hierbei ist die Erkennung und Analyse unbekannter Bedrohungen in Dateien und URLs. Sofort bei Vorliegen neuer Dateien m\u00fcssen diese bisher unbekannten Strukturen genauestens seziert, analysiert und auf b\u00f6sartiges Verhalten untersucht werden. Dar\u00fcber hinaus muss der Schutz so schnell wie m\u00f6glich automatisch auf einzelne Ebenen und Komponenten der Sicherheitsinfrastruktur angewendet werden, um Bedrohungen abzuwehren. Um den Angreifer, die Malware, die Kampagne und die typischen Muster des Angriffs zu verstehen, wird auch Kontext ben\u00f6tigt. Sobald unbekannte Bedrohungen oder neu entdeckte, verd\u00e4chtige Verhaltensmuster identifiziert und blockiert wurden, muss dies auf dem Endpunkt wiederholt werden, damit alle Zugangspunkte gesichert sind.<\/p>\n<p>Ziel dieser Vorgehensweise ist es, das Unbekannte bekannt zu machen und den Sicherheitsstatus schneller um neue Elemente zu erg\u00e4nzen als die Angreifer ihre Malware und Exploits entwickeln k\u00f6nnen \u2013 in jeder Phase eines Angriffs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die effektivste Strategie gegen Ransomware-Angriffe ist es, ein Eindringen in das Unternehmen zu verhindern. Die Anzahl der Anwendungen und Dienste, die ein Unternehmen ben\u00f6tigt, steigt st\u00e4ndig an. Dies f\u00fchrt bei unzureichenden Schutzma\u00dfnahmen &hellip;<\/p>\n","protected":false},"author":40,"featured_media":28560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-94628","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94628"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94628\/revisions"}],"predecessor-version":[{"id":94629,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94628\/revisions\/94629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28560"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94628"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}