Der Kampf gegen Ransomware

Effektiver Ransomware-Schutz für ​Ihre kritischen Daten

Ransomware bezeichnet eine inzwischen weit verbreitete Form der Cybererpressung. Das Schadprogramm sorgt dafür, dass Benutzer von einem Moment auf den anderen nicht mehr auf Dateien, Anwendungen oder Systeme zugreifen können, bis sie ein Lösegeld zahlen und der Angreifer den Zugriff mithilfe eines Entschlüsselungsprogramms wiederherstellt.

Modernste Erkennungs- und Abwehrmechanismen in Kombination mit praxistauglichen Bedrohungsdaten sind der beste Schutz gegen Ransomware und andere komplexe Angriffsformen. Die FireEye-Lösung schützt vor der zunehmenden Bedrohung durch immer neue Ransomware-Angriffe. Im Inline-Modus bietet sie Echtzeit-Schutz über mehrere Angriffsvektoren hinweg. Sie unterbindet die Aktivierung von Ransomware, um finanzielle Verluste und Geschäftsausfälle zu vermeiden.

Ransomware: Methoden für den Endpunktschutz

Finden Sie heraus, wie Sie Endpunkt-Aktivitäten, die auf einen Ransomware-Angriff hindeuten, proaktiv identifizieren, untersuchen und unterbinden können. (Video – 3:15 Min)

Wie funktioniert die Lösung von FireEye für Ransomware?

Jede Komponente der FireEye-Lösung ist ein weiterer Schritt in Richtung Cybersicherheit. Die Kombination der nachfolgend aufgeführten Komponenten trägt zu einem bestmöglichen Schutz vor Ransomware bei:

FireEye Email Security

Offline- und cloudgestützte Analysen sind oftmals zu langsam, um Ransomware von der Verschlüsselung Ihrer Systeme und Daten abzuhalten. FireEye Email Security wird im Inline-Modus implementiert, entweder in der Cloud (ETP). Die Lösung agiert als Mail Transfer Agent (MTA) und analysiert Ransomware-E-Mails in einer isolierten Umgebung. So können schädliche E-Mails blockiert werden, bevor sie den Empfänger erreichen.

Die daraus resultierende stärkere E-Mail-Sicherheit mit einer Store-and-Forward-Architektur arbeitet nahezu in Echtzeit und blockiert viele Angriffe, bevor sie Schaden anrichten können – ohne den Geschäftsbetrieb spürbar zu beeinträchtigen.

FireEye Endpoint Security

Ransomware-Angriffe setzen in der Regel an Endpunkten an. Häufig werden dabei – vom Nutzer unbemerkt – Sicherheitslücken in gängigen Anwendungen ausgenutzt. FireEye Endpoint Security analysiert diese Prozesse, um Exploits ausfindig zu machen. Analysten erhalten dabei alle benötigten Informationen, um unmittelbar auf eine Sicherheitsverletzung zu reagieren. Sicherheitsrisiken an Endpunkten werden aufgedeckt, sodass Analysten detaillierte Untersuchungen vornehmen können, um Schäden einzudämmen und zukünftige Angriffe zu unterbinden.

FireEye Network Security

Ein Ransomware-Angriff hat drei Phasen: Erstinfektion, Verschlüsselung von Dateien und Kommunikation mit dem Command-and-Control-Server. FireEye Network Security deckt die typischen Angriffsaktivitäten auf und blockiert die Kommunikation zwischen Servern. Dadurch werden das Herunterladen der verschlüsselten Malware und der Aufbau einer Callback-Verbindung unterbunden.

Wo herkömmliche Sandbox-Lösungen keine Chance haben, ist FireEye Network Security konsistent erfolgreich. Die patentierte Multi-Vector Virtual Execution™-Engine (MVX), das Herzstück von FireEye Network Security, deckt Angriffe durch eine umfassende Analyse des Datenverkehrs auf und analysiert sie. Auch Exploits, die aus mehreren Phasen bestehen oder verschlüsselte Malware nutzen, werden von der MVX Engine zuverlässig erkannt.

FireEye Threat Intelligence

Sämtliche Kunden-Appliances von FireEye können Ihnen beim Aufspüren etablierter, aufkommender und völlig neuer Ransomware-Techniken helfen. Dazu werden sie alle 60 Minuten von FireEye Dynamic Threat Intelligence (DTI) mit den Ergebnissen einer umfassenden, automatisierten Analyse von Malware-Trends und Ransomware-Aktionen aktualisiert.

Außerdem bietet Ihnen FireEye mit iSIGHT Intelligence praxistaugliche taktische, betriebsbezogene und strategische Bedrohungsdaten, anhand derer Sie das Risikomanagement verbessern und Ransomware und andere Bedrohungen effektiver bekämpfen können. Diese Bedrohungsdaten beruhen auf Beobachtungen in den Entwicklungsumgebungen der Angreifer und einem umfassenden Know-how ihrer Tools, Taktiken und Prozesse (TTP). Unsere Erfahrung bei Hunderten Incident-Response-Einsätzen fließt ebenfalls in diese Daten ein. Diese kontinuierlich aktualisierten und mit Kontext versehenen Daten schaffen ein Wissensarchiv, das branchenweit seinesgleichen sucht. Mithilfe dieser Daten können Sicherheitsteams Ransomware-Angriffe vorhersagen, aufdecken und unterbinden.



Air Academy Federal Credit Union (AAFCU)

Die Air Academy Federal Credit Union bleibt dank FireEye in Sachen Cybersicherheit auf dem neuesten Stand.

Lesen Sie den Kundenbericht.


“FireEye sorgt dafür, dass wir nicht in die Schlagzeilen kommen – und das ist gut so!”

- Jeremy Taylor, Netzwerk-Manager, AAFCU


Die wachsende Bedrohung durch Ransomware

Ransomware-Angriffe auf große und kleine Organisationen nehmen seit Mitte des Jahres 2015 kontinuierlich zu. Diese Unternehmen verfügen von Natur aus über ein kleineres Budget und weniger Fachwissen als ihre größeren Mitbewerber. Wenn sie zudem viel mit Daten arbeiten oder auf diese angewiesen sind, betrachten Angreifer sie als perfekte Beute.

Wie funktioniert Ransomware?

In den meisten bekannt gewordenen Fällen wurde Ransomware als Anhang oder eingebetteter Link in einer E-Mail eingeschleust. Häufig nehmen die Angreifer wichtige Mitarbeiter oder Nutzer wertvoller Computer gezielt mit Social Engineering-Taktiken und Spear Fishing ins Visier, um ihre Beute zu maximieren.

Webbasierte Ransomware wird in der Regel durch „Drive-by-Downloads“ verbreitet. Die so heruntergeladenen Exploit-Kits nutzen dann in mehreren Phasen Schwachstellen im Browser, in Anwendungen und im System aus:

Phase 1: Hacken einer seriösen Website oder eines Werbenetzwerks, um sie zum Einschleusen von Malware in die eigentlichen Zielsysteme zu missbrauchen.

Phase 2: Ausspähen des Zielsystems und Umleiten des Benutzers auf eine andere Webseite. Von dort wird ein Exploit-Kit heruntergeladen, das nach geeigneten Sicherheitslücken sucht, beispielsweise in älteren Versionen von Java oder Flash.

Phase 3: Einschleusen verschlüsselter oder anderweitig getarnter Malware in das Zielsystem. Die Ransomware wird gestartet, sobald diese Malware entschlüsselt wurde.

Phase 4: Herstellen einer Verbindung zu einem Callback-Server, damit der Angreifer einen Einmalschlüssel zur Verschlüsselung der Daten des Opfers bereitstellen kann.

Warum ist unsere Infrastruktur anfällig?

Erfahrene Angreifer testen gängige Schutzmaßnahmen (wie Virenschutz-Software, Next-Generation Firewalls, sichere E-Mail- und Web-Programme oder Intrusion-Prevention-Systeme) und passen ihre Taktik an, um diese Maßnahmen zu umgehen. Diese auf statischen Analysen und Signaturen beruhenden Schutzmaßnahmen können nicht:

  • schnell genug aktualisiert werden, um mit immer neuen Angriffsmethoden Schritt zu halten
  • so optimiert und automatisiert werden, dass sie noch unbekannte Bedrohungen bei ihrem ersten Auftreten in Echtzeit erkennen können
  • erkennen, ob ein infizierter Host verschlüsselt oder anderweitig getarnt mit einem externen Command-and-Control-Server (CnC) kommuniziert
  • vor mehrstufigen Ransomware-Angriffen (Web/E-Mail) schützen, die von herkömmlichen Sandbox-Lösungen nicht erkannt werden

 

 

WIE RANSOMWARE OPFER PER E-MAIL INFIZIERT

WIE RANSOMWARE OPFER PER E-MAIL INFIZIERT

 

WIE RANSOMWARE OPFER ÜBER DAS INTERNET INFIZIERT

WIE RANSOMWARE OPFER ÜBER DAS INTERNET INFIZIERT


 

“Wir haben in letzter Zeit mehrere gezielte Angriffe abgewehrt, die sowohl E-Mails als auch das Internet als Angriffsvektoren nutzten. So konnten wir Erpressungen mit Ransomware und den Diebstahl von Anmeldedaten verhindern und eindrucksvoll beweisen, was FireEye leisten kann.”

- Stephen Schommer, IT-Leitung, Northshore Utility District

Fallstudie: Northshore Utility District

Northshore Utility District schützt seine wichtige Infrastruktur mit Netzwerk-, E-Mail- und forensischen Sicherheitslösungen von FireEye.

Lesen Sie den Kundenbericht.

Effektive Strategien zum Schutz vor Ransomware

Erfahren Sie, wie Sie eine Sicherheitsinfrastruktur aufbauen, die einen starken und zuverlässigen Schutz vor Ransomware bietet.

Whitepaper herunterladen

Ransomware auf dem Vormarsch

Informieren Sie sich über die neuesten Ransomware-Trends und über Maßnahmen, mit denen Sie sich davor schützen können.

Aufzeichnung ansehen

Nutzen Sie Threat Intelligence, um gegen Ransomware im Gesundheitswesen vorzugehen

Entwickeln Sie Strategien, um zu verhindern, dass Ransomware Ihr Geschäft lahmlegt.

Aufzeichnung ansehen


Aktuelle Informationen zu Ransomware

Erstellung eines Business Case