Wie werden Ransomware-Angriffe durchgeführt?

Auskundschaften und Infiltrieren

In der ersten Phase wählen Angreifer u.a. ein Ziel aus, legen die Infiltrationsmethode fest und verschaffen sich Zugang.

Aufrechterhalten und Manipulieren

In dieser Phase sind gefährliche Angreifer bereits in Ihr Netzwerk eingedrungen. Sie nutzen den anfänglichen Einstiegspunkt, um ihre Position zu verbessern und ihren Zielen näherzukommen.

Ausführen und Herausschleusen

In der letzten Phase breiten sich Angreifer lateral aus und verschaffen sich somit Zugang zu einem Zielsystem, stehlen Informationen, kompromittieren Systeme oder nehmen Dritte ins Visier.

Stärkerer Schutz vor Ransomware für Multi-Cloud-Umgebungen

Ransomware ist ein Problem, das Unternehmen nicht ignorieren dürfen. Malware-Angriffe werden immer umfassender und raffinierter und Ransomware as a Service richtet sich mittlerweile gegen Behörden und Unternehmen jeder Größe.

Sind Ihre Networking- und Sicherheitsfunktionen cloudsmart?

Sehen Sie sich die Keynote von Tom Gillis an und informieren Sie sich darüber, wie Kunden mithilfe von VMware einen Zero-Trust-Ansatz in ihren Multi-Cloud-Umgebungen implementieren – ganz ohne Appliances, Tickets, TAPs und Unterbrechungen.

Innovationen beim Schutz vor Ransomware

Unternehmen müssen über die Segmentierung im Rechenzentrum und herkömmliche Firewalls hinausgehen, um Angriffe abzuwehren. Sehen Sie sich an, wie Sie mit den Cloud-Innovationen und cloudübergreifenden Sicherheitsfunktionen von VMware den stärksten Schutz erzielen.

Die cyberkriminelle Lieferkette von Emotet 

Laden Sie unseren neuesten Bedrohungsreport herunter, der Taktiken und Entwicklungslebenszyklen von zwei neuen Epochen von Emotet-Angriffen aufdeckt, und lesen Sie, wie Sie eine solide Verteidigung aufbauen.

Zunehmende Angriffe verändern die Sicherheitsprioritäten und -ausgaben von Unternehmen

Dieser Report beschäftigt sich mit den finanziellen Auswirkungen von Ransomware und der Effektivität von Verteidigungs- und Recovery-Strategien. EMA hat über 200 Umfragen von CISOs, CIOs, CTOs sowie Leitern für IT und Informationssicherheit aus 20 Branchen erfasst.

„Defense in Depth“-Strategie

Lesen Sie, wie Sie sich mit einer „Defense in Depth“-Strategie für Ihre Multi-Cloud-Umgebung besser vor Ransomware schützen.

Netzwerkerkennung und -reaktion

Erfahren Sie, wie Sie neuen Bedrohungen dank Netzwerktransparenz und -kontrolle immer einen Schritt voraus sind.

Das sagen Sicherheitsexperten

Modern Bank Heists 5.0

CISOs und Sicherheitsverantwortliche sprechen über dynamische Cybersecurity-Bedrohungen, die sich gegen Finanzinstitute richten.

CISOs entschlüsseln die Strategie gefährlicher Angreifer

Lernen Sie die beiden wesentlichen Elemente kennen, die in keiner Sicherheitsstrategie von CISOs fehlen dürfen: erstklassige Lösungen und eine verstärkte Sensibilisierung für gefährliche Angreifer.

Bösartigen Datenverkehr von Bedrohungsgruppen erkennen

SE Labs hat VMware die allererste AAA-Bewertung für Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) verliehen. Sehen Sie sich an, wie SE Labs dank VMware NDR bösartigen Netzwerkdatenverkehr und gefährliche Nutzdaten erkennt.

Schneller und effektiver Schutz vor Ransomware mit Carbon Black

VMware Carbon Black bietet den erforderlichen Endpunktschutz, um ausgefeilte Angriffe zu verhindern, bevor sie Schaden anrichten. Stoppen Sie Ransomware und erhalten Sie vollständigen Einblick in Bedrohungen für die Endpunktsicherheit. Carbon Black wird Ihren Anforderungen voll und ganz gerecht – unabhängig davon, ob Sie veralteten Malware-Schutz ersetzen oder Sicherheitsabläufe vollständig automatisieren möchten.

Identifizieren von Risiken

Schützen Sie Workloads und Infrastruktur dank erweiterter Workload-Transparenz und Schwachstellenmanagement. Führen Sie darüber hinaus Audits und Remediation-Maßnahmen durch und erhalten Sie Benachrichtigungen zu Richtlinien und Schweregraden.

Erkennen

Verwalten Sie Erkennung und Reaktion mithilfe eines Indicator of Compromise, der eine Prozess-Struktur und eine Chronologie der Ereignisse für Bedrohungsbekämpfung und Ursachenanalyse bereitstellt.

Wiederherstellen

Nutzen Sie vorhandene integrierte Disaster-Recovery-Tools, um den normalen Geschäftsbetrieb von jedem Standort aus schnell wiederaufzunehmen. Stellen Sie Ihre Umgebung von Grund auf wieder her, ohne Ihr Betriebssystem konfigurieren zu müssen.

Schützen

Stoppen Sie neue Angriffe, indem Sie sich vor Verhaltensanomalien schützen, Anwendungsregeln bereitstellen und gefährliche Angreifer daran hindern, die Kontrolle über Ihr Netzwerk zu übernehmen.

Reagieren

Isolieren Sie Ihre Ressourcen über einen Software-Defined-Ansatz mithilfe von NSX-Richtlinien und integrieren Sie Carbon Black Workload in NSX Security.

NSX Security

Durch Ransomware und die laterale Ausbreitung von Bedrohungen rückt der East-West-Traffic in den Mittelpunkt. VMware NSX Security bietet eine softwarebasierte, verteilte Architektur mit erweiterter Cyberabwehr, um Anwendungen in Ihrer Rechenzentrums-, Multi-Cloud- und Container-Infrastruktur zu schützen. Die Lösung unterstützt einfach bereitzustellende Zero-Trust-Sicherheit, automatisiert Richtlinien und senkt gleichzeitig die Gesamtkosten.

Identifizieren von Risiken

Erkennen Sie bösartiges Verhalten durch Netzwerktelemetrie und -beobachtbarkeit, Tagging von hochwertigen Ressourcen und Datenflussvisualisierung, um sämtliche Abweichungen von der normalen Baseline aufzudecken.

Erkennen

Unterstützen Sie Ihre Netzwerksicherheits- und Security Operations-Teams mit NSX Network Detection and Response (NDR) dabei, Ransomware-Angriffe zu verhindern, bösartige Netzwerkaktivitäten zu erkennen und die laterale Ausbreitung von Bedrohungen zu stoppen.

Schützen

Verringern Sie die Angriffsfläche durch Deep-Packet Inspection und Malware-Abwehr, während Sie gleichzeitig anfängliche Eindringversuche und die laterale Ausbreitung von Bedrohungen verhindern.

Abwehren

Dank der engen Integration von Netzwerkerkennung und -reaktion innerhalb von NSX Distributed Firewall erhalten Sie einheitliche Zugriffskontrolle, Workflows zur Bedrohungsforensik sowie automatisierte Reaktionsmaßnahmen, die bösartigen Datenverkehr blockieren oder kompromittierte Workloads unter Quarantäne stellen.

VMware Cloud Disaster Recovery
VMware Ransomware Recovery

VMware Cloud Disaster Recovery ist eine anwenderfreundliche, bedarfsorientierte und SaaS-basierte Disaster-Recovery(DR)-Lösung mit Cloud-Ökonomie.

Schützen

Stellen Sie unterbrechungsfreie Disaster-Recovery-Funktionen ohne sekundären Disaster-Recovery-Standort oder komplexe Konfigurationen bereit.

Wiederherstellen

Führen Sie eine Recovery nach Ransomware-Angriffen durch – mit geführten Recovery-Workflows, isolierten Recovery-Umgebungen sowie integrierten Verhaltensanalysen für eingeschaltete VMs. Nutzen Sie Netzwerkisolationsstufen für VMs auf Knopfdruck, um VMs bei der Wiederherstellung zu isolieren.

Abwehren

Identifizieren Sie mögliche Wiederherstellungspunkte zuverlässig in einem umfassenden Verlauf von Snapshot-Kopien. Überprüfen Sie diese Wiederherstellungspunkte in einer bedarfsorientierten, isolierten Recovery-Umgebung mit integrierter NGAV-Funktion und Verhaltensanalyse für eingeschaltete Workloads.

Sie möchten gleich anfangen?