Lösungen für Ransomware
Ransomware-Angriffe in Angriffsversuche verwandeln
Bekannte Schwachstellen sind nach wie vor einer des am häufigsten genutzten Einfallstore für Ransomware-Exploits. Sobald die Angreifer eingedrungen sind, visieren sie Sicherheitsanfälligkeiten in Active Directory (AD) an, um ihre Rechte zu erhöhen und Schadcode im gesamten Unternehmen zu verteilen. Tenable bietet Ihnen einen risikobasierten Einblick alle Ihre Schwachstellen und AD-Fehlkonfigurationen, damit Sie Ransomware-Angriffe schon im Ansatz unterbinden können.
Lesen Sie das E-Book: Anatomie eines modernen Ransomware-Angriffs
Ransomware ist die Monetarisierung mangelhafter Cyberhygiene.
Der Unterschied zwischen einem schlechten Tag und einem schrecklichen Jahr ist eine gute Cyberhygiene. Egal, ob es sich um die Ausnutzung bekannter RDP- oder VPN-Schwachstellen handelt oder eine nicht ordnungsgemäße Einschränkung privilegierter AD-Konten – die Taktiken von Ransomware-Angriffen sind hinlänglich bekannt. Cybersecurity muss sich noch stärker auf die Grundlagen der Sicherheit konzentrieren, um Angriffe zu verhindern.
Beseitigen Sie die Angriffspfade von Ransomware mit einem risikobasierten Ansatz
Die Abwehr von Ransomware erfordert die proaktive Behebung von Schwachstellen, bevor diese bei Angriffen ausgenutzt werden. Daher ist es von entscheidender Bedeutung, sämtliche Schwachstellen und Fehlkonfigurationen auf der gesamten Angriffsoberfläche zu sehen, anhand von Bedrohungsdaten vorherzusagen, welche dieser Probleme am wichtigsten sind, und schnell zu handeln, um Cyberrisiken zu entschärfen. Tenable kann Ihnen helfen, Schwachstellen schneller zu finden und zu beheben, bevor sie zu geschäftsschädigenden Problemen werden und Schlagzeilen in der Presse machen.
Beseitigen von Eintrittspunkten mittels risikobasiertem Schwachstellen-Management
Bei Ransomware-Angriffen werden bekannte und etablierte Software-Schwachstellen ausgenutzt, darunter die jüngsten Exploits gegen Remote-Access-Infrastrukturen (CVE-2019-19781, CVE-2019-11510), Microsoft Windows-Bugs (CVE-2017-0143, CVE-2018-8453, CVE-2020-1472) und Active Directory (CVE-2020-1472). Es ist wichtig, einen kontinuierlichen Einblick in alle Assets und Schwachstellen zu erhalten, um zu verstehen, wo Sie gefährdet sind. Machen Sie sich 20 Billionen Datenpunkte zu Bedrohungen, Schwachstellen und Assets zunutze, um vorherzusagen, welche Schwachstellen von Bedrohungsakteuren tatsächlich ausgenutzt werden, damit Sie sich auf das Wesentliche konzentrieren können.


Beseitigen Sie Angriffspfade durch AD-Sicherheit
Sobald Angreifer im Netzwerk eingedrungen sind, versuchen sie, Sicherheitsprobleme in AD auszunutzen, um ihre Rechte auszuweiten und sich seitwärts durch das Unternehmen zu bewegen. Nur wenige Unternehmen beschränken oder verwalten die Verwendung von privilegierten AD-Konten ordnungsgemäß, wodurch das Unternehmen anfällig für die Verbreitung von Malware ist. Finden und beheben Sie Sicherheitsanfälligkeiten in Active Directory, bevor es zu Angriffen kommt, indem Sie privilegierte AD-Gruppenmitgliedschaften reduzieren, Multifaktor-Authentifizierung erzwingen und AD auf ungewöhnliche Aktivitäten überwachen.

Verbessern der allgemeinen Programm-Effektivität und Prozessreife
Erfolgreiche Ransomware-Angriffe können ein Unternehmen durch erhöhte Kosten und Umsatzeinbußen in die Knie zwingen. Um die Wahrscheinlichkeit eines geschäftsschädigenden Vorfalls zu verringern, müssen Sie wissen, wie effektiv Ihr Programm bei der Erkennung und Behebung von Schwachstellen im Zusammenhang mit Ransomware-Angriffen ist. Setzen Sie Schlüsselmetriken ein, um die Effektivität Ihrer betrieblichen Kontrollen bei der Risikominderung zu messen und zu kommunizieren, und nutzen Sie Benchmarking-Daten, um die Leistung sowohl intern als auch extern mit anderen Unternehmen der Branche zu vergleichen.


Wichtige Vorteile
Verhindern, dass Angriffe erfolgreich sind
Vermeiden Sie kostspielige ungeplante Ausfallzeiten, Datenverlust und Lösegeldzahlungen.
Fokussierung auf die wirklich wichtigen Schwachstellen
Beheben Sie Schwachstellen, die von Ransomware-Akteuren bevorzugt angegriffen werden, um Fuß zu fassen, sowie kritische Fehlkonfigurationen in AD, die sie ausnutzen, um bösartigen Code einzuschleusen und zu verteilen.
Strategisch handeln
Berechnen und kommunizieren Sie die allgemeine Ransomware-Bereitschaft anhand von Metriken, die auch für nicht-technische Führungskräfte verständlich sind.
Verwandte Produkte
Erleben Sie Tenable
in Aktion
„Bei uns wird alles gründlich recherchiert. Die Entscheidung für Tenable lag auf der Hand.“Matt Ramberg, Vice President of Information Security, Sanmina