Ein kluger Weg, um ausgefeilte Sicherheitsbedrohungen zu besiegen

Die heutige IT-Sicherheitslandschaft wird immer ausgefeilter und schwieriger, und viele IT-Administratoren sehen, dass traditionelle Netzwerksicherheitsmaßnahmen beim Schutz ihrer Unternehmen weniger effektiv sind. Ein Hauptschuldiger dabei sind Malware-Signaturen, die sich schneller entwickeln als die Fähigkeiten von Sicherheitsanbietern, Patches zu erstellen. Laut der Forschung von Ciscohaben Antiviren-Anbieter einen Schutz gegen mehr als 20 Millionen bekannter Viren geschaffen, aber Hacker haben Schätzungen zufolge mehr als 100 Millionen geschaffen – und diese Zahl wächst jedes Jahr.

Eine der heimtückischsten Bedrohungen, denen Unternehmen gegenüberstehen, ist Ransomware, die die Netzwerke von Unternehmen oft durch E-Mails mit Links/Anhänge scheinbar legitimer Absender (z.B. FedEx, IRS, UPS) infiltriert. Sobald der Benutzer auf den infizierten E-Mail-Link oder -Anhang klickt, beginnt die Malware mit der Verschlüsselung der Dateien auf dem Computer des Benutzers, sowie der zusätzlicher Dateien, auf die das Gerät über das Netzwerk zugreifen kann. Kurz darauf erscheinen den Benutzern Popup-Meldungen auf ihren Bildschirmen, die sie darüber informieren, dass ihre Daten gekidnappt wurden, und sie eine Gebühr entrichten müssen – in der Regel 700 bis 1.000 US-Dollar -, um den Entschlüsselungscode zu erhalten.

Es wird geschätzt, dass durch Ransomware-Bedrohungen wie CryptoLocker (und Varianten wie CryptoWall und Locky) Cyberkriminelle, allein 2015, 325 Millionen US-Dollar einstrichen. Nach Angaben des Sicherheitsanbieters Proofpoint „Quarterly Threat Summary, April-Juni 2016“ gab es seit Dezember 2015 ein Wachstum von 600 Prozent in neuen Ransomware-Anhängen,und das FBI sagt, dass Ransomware im Begriff ist, dieses Jahr, einen Jahreskriminalitätsumsatz von 1 Milliarde Dollar pro Jahr zu generieren.

Multilayer Protection ist ein Muss

Vor Jahren konnten die meisten Netzwerksicherheitsangriffe mit Antivirus-Software und einer Firewall gestoppt werden, aber das ist nicht mehr der Fall. Laut Ars Technicastoppen traditionelle Sicherheitssysteme nur etwa 40 Prozent der heutigen Angriffe. Der Schlüssel zur Minimierung von Bedrohungen im digitalen Zeitalter von heute ist ein mehrschichtiger Sicherheitsansatz, wie das SANS Institute kürzlich in einem Whitepaper zur Informationssicherheit erklärte:

Organisationen, die heute in der digitalen Welt arbeiten, benötigen Sicherheitsschichten, so dass eine E-Mail-Nachricht, die durch die Firewall gelangt, vom Virenschutz des Mailservers gestoppt wird; und falls sie es dort hindurch schaffen sollte, sollte sie vom Antivirenprogramm der Arbeitsstation gestoppt werden. Wenn das feindliche Programm auf der Workstation tatsächlich einen Fuß fasst, sollte es eigentlich erkannt werden, wenn es auf der Workstation läuft, da es Dinge tut, die verdächtig oder unerwartet sind. Suchen Sie nach Verbindungen zu Websites im Internet mit bekannten Beziehungen zu feindseligen Aktivitäten und blockieren Sie diese Websites durch Egress-Filterung auf der Firewall.

Das Hinzufügen von Zwei-Faktor-Authentifizierung zu kennwortgeschützten Daten, das Ersetzen traditioneller Firewalls durch Firewalls der nächsten Generation und die Einführung von Backup und Disaster Recovery (BDR) sind drei zusätzliche Sicherheitsebenen, die zum Schutz Ihrer Kunden implementiert werden sollten. Ein letzter Punkt, den es zu beachten gilt, ist, dass es zwar wichtig ist, mehrere Sicherheitsprodukte zu haben, es aber genauso wichtig ist, alle diese Produkte zu verwalten. Stellen Sie sicher, dass Sie eine RMM-Lösung (Remote Monitoring und Management) verwenden, die in alle Ihre Sicherheitsprodukte integriert werden kann, sodass Sie Ihr gesamtes  Ökosystem ganzheitlich betrachten können. Auf diese Weise sehen Sie, was Ihre Sicherheitstools sehen, und Sie werden auch in der Lage sein, schnell darauf zu reagieren.

Um mehr über NinjaOne zu erfahren: Klicken Sie hier.

 

Erhalten Sie weitere Informationen

Für den Aufbau eines leistungsfähigen IT-Teams ist eine zentralisierte Lösung unerlässlich, die als Kerntool für die Servicebereitstellung dient. NinjaOne ermöglicht es IT-Teams, alle Geräte unabhängig vom Standort zu überwachen, zu verwalten, zu sichern und zu unterstützen, ohne dass eine komplexe lokale Infrastruktur erforderlich ist.

Entdecken Sie mehr über NinjaOne Endpoint-Management, nehmen Sie an einer Live-Tour teil oder starten Sie Ihre kostenlose Testversion unserer NinjaOne Plattform.

Das könnte Sie auch interessieren

Sind Sie bereit, ein IT-Ninja zu werden?

Erfahren Sie, wie Sie mit NinjaOne Ihren IT-Betrieb vereinfachen können.
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

Testen Sie NinjaOne - unverbindlich & kostenfrei!

NinjaOne Allgemeine Geschäftsbedingungen für Skripte

Indem Sie unten auf die Schaltfläche „Ich akzeptiere“ klicken, erklären Sie Ihr Einverständnis mit den folgenden rechtlichen Bedingungen sowie mit unseren Nutzungsbedingungen:

  • Eigentumsrechte: NinjaOne besitzt und wird weiterhin alle Rechte, Titel und Interessen an dem Skript (einschließlich des Urheberrechts) behalten. NinjaOne gewährt Ihnen eine eingeschränkte Lizenz zur Nutzung des Skripts in Übereinstimmung mit diesen rechtlichen Bedingungen.
  • Einschränkung der Nutzung: Sie dürfen das Skript nur für Ihre legitimen persönlichen oder internen Geschäftszwecke verwenden und es nicht an Dritte weitergeben.
  • Verbot der Wiederveröffentlichung: Sie sind unter keinen Umständen berechtigt, das Skript in einer Skriptbibliothek, die einem anderen Softwareanbieter gehört oder von diesem kontrolliert wird, erneut zu veröffentlichen.
  • Gewährleistungsausschluss: Das Skript wird „wie gesehen“ und „wie verfügbar“ bereitgestellt, ohne jegliche Garantie. NinjaOne gibt keine Versprechen oder Garantien, dass das Skript frei von Fehlern ist oder dass es Ihre speziellen Bedürfnisse oder Erwartungen erfüllt.
  • Risikoübernahme: Die Verwendung des Skripts erfolgt auf eigene Gefahr. Sie erkennen an, dass die Nutzung des Skripts mit bestimmten Risiken verbunden ist, und Sie verstehen und übernehmen jedes dieser Risiken.
  • Verzicht und Freigabe: Sie machen NinjaOne nicht für nachteilige oder unbeabsichtigte Folgen verantwortlich, die sich aus Ihrer Nutzung des Skripts ergeben, und Sie verzichten auf alle gesetzlichen oder billigkeitsrechtlichen Rechte oder Rechtsmittel, die Sie gegen NinjaOne im Zusammenhang mit Ihrer Nutzung des Skripts haben könnten.
  • EULA: Wenn Sie ein NinjaOne-Kunde sind, unterliegt Ihre Nutzung des Skripts dem für Sie geltenden Endbenutzer-Lizenzvertrag (EULA).