Wie werden Ransomware-Angriffe durchgeführt?

Auskundschaften und Infiltrieren

In der ersten Phase wählen Angreifer u.a. ein Ziel aus, legen die Infiltrationsmethode fest und verschaffen sich Zugang.

Aufrechterhalten und Manipulieren

In dieser Phase sind gefährliche Angreifer bereits in Ihr Netzwerk eingedrungen. Sie nutzen den anfänglichen Einstiegspunkt, um ihre Position zu verbessern und ihren Zielen näherzukommen.

Ausführen und Herausschleusen

In der letzten Phase breiten sich Angreifer lateral aus und verschaffen sich somit Zugang zu einem Zielsystem, stehlen Informationen, kompromittieren Backup-Systeme oder nehmen Dritte ins Visier.

Stärkerer Schutz vor Ransomware für Multi-Cloud-Umgebungen

Durch die Nutzung mehrerer Clouds vergrößert sich die Angriffsfläche eines Unternehmens und Inkonsistenzen im Betriebsmodell führen zu einem höheren Risiko von Cyberangriffen, z. B. in Form von zunehmend ausgeklügelten Ransomware-Bedrohungen. Unternehmen müssen Zero-Trust-Prinzipien anwenden, um ihren Ransomware-Schutz zu verstärken. Kunden müssen mit lateralen Sicherheitskontrollen anormales Verhalten erkennen sowie Bedrohungen eindämmen und abwehren und benötigen als letzte Verteidigungsinstanz eine umfassende Recovery-Lösung. 

Market Guide für Netzwerkerkennung und -reaktion

Lesen Sie im Market Guide von Gartner, warum Verantwortliche im Bereich Sicherheits- und Risikomanagement NDR als Ergänzung zu anderen Erkennungstools priorisieren sollten.

Mindset für den Ransomware-Schutz

Die zunehmende Multi-Cloud-Einführung erhöht das Risiko von Cyberangriffen und fördert betriebliche Inkonsistenzen – willkommen im Zeitalter ausgeklügelter Ransomware-Bedrohungen. Um diesen Herausforderungen zu begegnen, benötigen Administratoren und Techniker ein modernes Mindset für den Schutz, einschließlich Präventions- und Recovery-Maßnahmen.

Leitfaden: „Lateral Security for Dummies“

Gefährliche Angreifer breiten sich in Ihrer Infrastruktur aus. Deshalb benötigen Sie neue Strategien, um Ihre Ressourcen zu schützen. Der Leitfaden „Lateral Security for Dummies“ hilft Ihnen dabei, diese Strategie zu verbessern.

„Defense in Depth“-Strategie

Lesen Sie, wie Sie sich mit einer „Defense in Depth“-Strategie für Ihre Multi-Cloud-Umgebung besser vor Ransomware schützen.

Das sagen Experten

ChatGPT hebt Cyberangriffe auf ein neues Niveau: Wie reagieren Sie?

Generative KI ebnet den Weg für neue Angriffsmethoden, die selbst den unerfahrensten Angreifern zur Verfügung stehen. Sofortiges Handeln ist unerlässlich, bevor alles außer Kontrolle gerät.

TAU-Blog: Implantate im Überfluss

Ein Forscher der VMware Threat Analysis Unit untersucht die Erstellung großer Datensätze von C2-Framework-Implantaten. Dabei handelt es sich um den ersten Baustein einer Pipeline, die Hintertüren in großem Umfang analysiert und anhand ihres Verhaltens erkennt.

Gartner: Wiederherstellen oder neu erstellen?

Strategien für die Wiederherstellung von Anwendungen nach einem Ransomware-Angriff

Sicherheit mit NSX

Durch Ransomware und die laterale Ausbreitung von Bedrohungen rückt der East-West-Traffic in den Mittelpunkt. VMware NSX Security bietet eine softwarebasierte, verteilte Architektur mit erweiterter Cyberabwehr, um Anwendungen in Ihrer Rechenzentrums-, Multi-Cloud- und Container-Infrastruktur zu schützen. Die Lösung unterstützt einfach bereitzustellende Zero-Trust-Sicherheit, automatisiert Richtlinien und senkt gleichzeitig die Gesamtkosten.

Sicherere Workloads

VMware ist das erste und bisher einzige Unternehmen, das von SE Lab eine AAA-Bewertung für 100 % Erkennung im Bereich Netzwerkerkennung und -reaktion erhalten hat.

Beseitigen von Schwachpunkten

Erzielen Sie konsistente, cloudübergreifende Sicherheit ohne Schwachpunkte. Horizontal skalierbare Software unterstützt Automatisierung, was zu 90 % weniger Firewallregeln führt. Dank der internen Firewall für East-West-Traffic mit einem Untersuchungsdurchsatz von über 20 TB werden außerdem Schwachpunkte beseitigt.

Nachgewiesene Kosteneffizienz

Bauen Sie eine effizientere verteilte Networking- und Sicherheitsarchitektur mit hohen CapEx-Einsparungen von bis zu 50 % und OpEx-Einsparungen von bis zu 73 % (interne VMware-Analyse) auf.

Echtes Cloud-Betriebsmodell

Die verteilte Software-defined Full-Stack-Architektur für Netzwerke, Sicherheit und Lastausgleich ist fester Bestandteil von VMware Clouds und unterstützt Workload-Bereitstellungen ohne proprietäre Appliances oder Tickets und mit Zero Trust.

VMware Ransomware Recovery

VMware Ransomware Recovery for VMware Cloud DR bietet eine vollständig verwaltete Wiederherstellung nach modernen Ransomware-Angriffen, einschließlich Live-Verhaltensanalysen aktiver Workloads in einer cloudbasierten isolierten Wiederherstellungsumgebung (Isolated Recovery Environment, IRE).

Zuverlässige Wiederherstellung nach existenziellen Bedrohungen

Identifizieren und beseitigen Sie moderne Ransomware-Stämme über Wiederherstellungspunkte – dank Live-Verhaltensanalysen aktiver Workloads in einer sicheren, verwalteten Umgebung.

Einfachere Wiederherstellungsoptionen

Nutzen Sie eine zentrale, verwaltete Ransomware-Recovery-as-a-Service-Lösung für den gesamten Wiederherstellungsprozess. Verbessern Sie die Zusammenarbeit zwischen IT- und Sicherheitsteams.

Schnelle Wiederherstellung dank geführter Automatisierung

Setzen Sie auf einen schrittweisen Workflow für die Wiederherstellung nach Ransomware, der Funktionen für Identifizierung, Validierung und Wiederherstellung umfasst. Verhindern Sie Reinfektionen durch Richtlinien zur Netzwerkisolation.

Sie möchten gleich anfangen?