Sie möchten Lücken in Ihrer Ransomware Verteidigung schließen? Unser Acronis Partner-Web-Seminare war der wichtigste Schritt um mehr darüber zu erfahren!

 

 

Wir sprachen mit dem Vizepräsident von Cybersicherheit und Research bei Acronis, Candid Wüest, einem Experten auf dem Gebiet der Cyber Bedrohungsrecherche, der uns durch die abwechslungsreiche Landschaft der Bedrohungen führte und eine Demo der Acronis Cyber Protect zeigte. Diese Integration in Atera mit Acronis beschützt Sie und Ihre Kunden vor Cyber-Bedrohungen.

Wenn Sie das Live Event verpasst haben, können Sie es hier nachsehen und die Highlights im Blog nachlesen!

 

Der aktuelle Zustand von Ransomware

 

Candid beschrieb wie wir in den Nachrichten oft von Angriffen auf große Firmen hören, aber die Realität ist, dass Ransomware ein Problem, das Unternehmen aller Größen betrifft. Vielleicht ist es „billiger“ für kleine Firmen, die „nur“ 10-20.000€ zahlen müssen, anstatt vieler Millionen. Aber bedenken Sie: Für ein kleines Unternehmen kann auch diese „kleine“ Summe großen finanziellen Schaden bedeuten.

 

Es war sehr hilfreich zu sehen, welche fünf häufigsten Cyberangriffe von Angreifern genutzt werden um ihren Weg ins Netzwerk zu finden. Sehen Sie sich das gesamte Web-Seminare an, um mehr Detailinformationen zu erhalten zu:

  • Bösartigen Emails und Phishing: Inklusive dem Umgehen Ihrer Verteidigungslinien wie den 2FA Code zu stehlen innerhalb eines 30 Sekunden Fensters.
  • Verwundbare Remote Systeme: Mitarbeiter arbeiten zunehmend remote und brauchen mehr remote Tools und Technologien, was die Angriffsfläche drastisch erhöht.
  • Vertrauen missbrauchen: MSPs sind ein gutes Beispiel dafür, wo kriminelle Elemente eine Vertrauensbeziehung missbrauchen um die gesamte Lieferkette anzugreifen.
  • Falsch konfigurierte Cloud Services: Von schwachen Passwörtern über schlechten Code Management bis hin zu infizierten Containern.
  • Ransomware Extortion: Oft handelt es sich um doppelte Extortion. Dabei werden Ihre Dateien gestohlen und verschlüsselt. Damit sind Backups ein wesentlicher Teil der Lösung.

 

Candid spricht auch über Trends die das Team von Acronis sieht, inklusive Angriffen ohne Daten und Living-off-the-Land, genauso wie PowerShell und DLL sideloading.

 

Bezüglich der Bedrohungen aus dem Web, zeigte Candid auf, wie wichtig es ist sich auf Formjacking und Magecart Attacken vorzubereiten. Bei diesen vergreifen sich Hacker am JavaScript Code von Dritten die auf der Clientseite laufen, wie Checkouts oder Login Seiten um sensible Daten zu klauen. Ihre Sicherheitstools werden diese Angriffe nicht erkennen, da der Code nicht auf dem Server läuft.

 

Es wird zunehmend leichter für Hacker unerkannt zu bleiben, wenn sie damit starten Cybersicherheitstools zu deinstallieren und Backups zu löschen. Damit erhöhen sie die Wahrscheinlichkeit, dass Sie das Lösegeld bezahlen müssen. Es gibt viele Tools von der Stange, die Angreifer verwenden können um das zu versuchen, was es einfacher macht für Unternehmen einen Schritt voraus zu bleiben.

 

Allerdings sind nicht alle Techniken lazy. Die Bösewichte verwenden auch AI und MAchine Learning indem sie WerbungsAI verwenden um Backdoors zu implementieren, Ihre Umgebung mit Events zu fluten oder Thresholds unerkannt zu passieren. Bei Acronis gibt es ein robustes CPOC – ein Cyber Protection Operation Center – wo Experten rund um die Uhr daran arbeiten, neue Bedrohungen zu erkennen und Lösungen darauf zu finden.

 

Wie gelangen Angreifer in Ihre Umgebung?

 

Eine der Techniken, die Candid beschrieb, war die Verwendung von internen Access Brokers. Wenn Sie ein Angreifer sind und in ein Netzwerk eindringen möchten, können Sie doch einfach um Einlass fragen. Mit dieser Herangehensweise bittet ein Hacker jemanden um Zugriff auf eine Firma in Brasilien und zahlt der Firma eine kleine Summe dafür, Zugangsdaten zu erstellen. Sie bezahlen vielleicht sogar einen Insider dafür, eine Ransomware für sie im Netzwerk zu starten, und versprechen im Gegenzug einen Anteil am Gewinn. Alles, was sie brauchen ist ein verärgerter Mitarbeiter, der bereit ist das Risiko auf sich zu nehmen.

 

Initialer Zugriff kann auch erlangt werden durch die soeben beschriebenen Taktiken, von böswilligen Emails und infizierten Links bis zu Angriffen auf die Lieferkette. Sobald der Angreifer im System ist, wird er drohen die gestohlenen Daten zu veröffentlichen, sie an Mitbewerber zu schicken, sie mit Medienanstalten zu teilen oder an der Börse zu teilen und gleichzeitig Datenschutzbeauftragte der DSGVO davon in Kenntnis setzen.

 

Das wichtigste was es zu verstehen gilt ist, dass Ransomware Angreifer deutlich weiter gehen als zufällige Daten zu verschlüsseln. Sie erhöhen den Druck durch doppelte Extortion oder hinzugefügte Elemente des Angriffs wie beispielsweise durch Event Flodding. Sie kennen Ihr Unternehmen und wissen ob Sie versichert sind oder wann es für Ihr Unternehmen schwierig wäre sich problemlos zu erholen. Sie passen ihre Taktiken an Ihr Unternehmen an, wie die Veränderung der Passwörter, der Platzierung von Sleeper Backdoors in den Backups oder die Verschlüsselung Ihrer Virtuellen Maschinen.

 

Verstehen Sie die Herausforderungen wenn es um Ransomware geht

 

Für KMUs ist es sehr wahrscheinlich, dass sie sich keine Inhouse Experten für Cybersicherheit leisten können oder wollen. Gleichzeitig werden die Infrastruktur und die Netzwerke zunehmend komplexer. Acronis hat festgestellt, dass 22% aller KMUs mehr als 10 Tools verwenden. Diese auf einander abzustimmen kann einige Kopfschmerzen bereiten! Die Übersicht zu behalten wird zunehmend schwierig! Und selbst wenn Sie den Überblick behalten, wie können Sie die Mitigation automatisieren um den langsamen, manuellen Prozess der Überwachung, des Schutzes und der Wiederherstellung bewerkstelligen?

 

Der Schutz vor diesen Angriffen braucht eine kluge Strategie und uns hat sehr gut gefallen, wie Candid uns durch das Acronis Cyber Protect geführt hat. Das Produkt ist ein umfassendes Endpoint Sicherheitstool, das sich aus einer Backup Technologie entwickelt hat. Heute ist es zu einer Next-Generation Cybersicherheitssoftware geworden, mit fortgeschrittener AI-basierter Engine zum Erkennen von Verhalten, zuverlässigen Backups und Wiederherstellungen und Schutz des Unternehmens durch (unter anderem) URL filtering und Verwundbarkeitsanalysen.

 

Acronis bietet vielschichtigen Schutz vor Bedrohungen mit einem umfassenden und modernen Sicherheitsstack der durch Daten Wiederherstellung und Backups erweitert wird, falls der Schadensfall eintritt. Die Lösung inkludiert Verwundbarkeitsanalysen und URL filtering, spezielle App-basierten Schutz, AI-basierte Analysen und Datenschutz Heuristiken. Das letzte Tool geht deutlich weiter als Signatures um einen Algorithmus auszuführen um Verhalten zu analysieren. Beispielsweise erkennt es den Zeitpunkt an dem Daten beginnen verschlüsselt zu werden und blockieren den Vorgang selbst wenn der Ransomware-Typ noch nicht bekannt war.

 

Sehen Sie das Web-Seminare bis zum Ende an, damit Sie Shachar Ron-El sehen, den Marketplace Product Manager, der eine live Demo zeigte, wie Acronis in Atera verwendet werden kann. Das inkludiert wie der Acronis Account aktiviert werden und Acronis auf speziellen Geräten installiert werden kann. Außerdem wurde gezeigt, wie Cyber Protect installiert wird und auf dem neuesten Stand gehalten wird.

 

Dieses Partner Web-Seminare hat zu viel Mehrwert geboten um es in einem einzigen Blogpost unterzubringen! Natürlich hatte auch dieses Web-Seminare unseren Lieblingsabschnitt: ein live Q&A!

 

Es erwarten Sie außerdem:

  • Beispiele von Ransomware Angriffen, inklusive datenloser und non-macro Exploits
  • Eine Live Demo davon, wie Ransomware funktioniert, indem ein populäres Beispiel einer Ransomeware-as-a-Services demonstriert wird.
  • Eine Präsentation der Acronis Cyber Protect Cloud Console, die zeigt wie die Plattform Bedrohungen in Echtzeit blockiert.

War das hilfreich?

Weitere Artikel

Die Highlights aus unserem Web-Seminar zu den erweiterten Berichten!

Jetzt lesen

Der Runde Tisch ist immer ein Erlebnis! Kurzfassung des heißesten Ereignisses des Jahres

Jetzt lesen

Stärken Sie Ihr IT-Team mit KI-gestützter IT

Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.