Zscaler Announces Intent to Acquire Airgap Networks to extend Zero Trust SASE

Ransomware stoppen

Unsere proaktive Zero-Trust-Sicherheitsarchitektur schützt vor Bedrohungen und mindert Geschäftsrisiken.
0

Zero Trust ermöglicht den weltweit effektivsten Schutz vor Ransomware

Ransomware-Angriffe sorgen jeden Tag für mehr Schlagzeilen. Cyberkriminelle führen immer ausgefeiltere Angriffe durch und auch die Lösegeldforderungen werden ständig höher. Letztlich bleibt keine Branche von diesen Machenschaften verschont. Die zunehmende Häufigkeit und Raffinesse von Ransomware-Angriffen macht wirksamere Konzepte zum Schutz geschäftskritischer Dateien und Daten erforderlich – Unternehmen sind daher auf der Suche nach neuen Lösungen.

~250 %
mehr Ransomware-Angriffe in den letzten zwei Jahren.
Ohne Erkennung keine Prävention
Über verschlüsselte Kanäle ausgelieferte Ransomware umgeht herkömmliche Sicherheitslösungen.
44
große Ransomware-Familien nutzten 2023 mehrere Druckmittel.
Umgehung herkömmlicher Kontrollen durch Missbrauch von Vertrauen
Ransomware wird zunehmend über vertrauenswürdige Drittanbieter-Apps wie Google Drive oder Microsoft 365 verbreitet.
50 %
Bei Ransomware-Angriffen werden Daten gestohlen und die Opfer unter Androhung von deren Offenlegung erpresst. Das wird dann als „Double Extortion“, zu Deutsch „doppelte Erpressung“, bezeichnet.
Jeder Ransomware-Vorfall ist eine Datenschutzverletzung
Bedrohungsakteure stehlen sensible Daten, um den Druck auf ihre Opfer zu erhöhen und diese zu Lösegeldzahlungen zu bewegen.
#1
Ein Sicherheitsrisiko: laterale Bewegung in Unternehmensnetzwerken.
Das Unternehmensnetzwerk ist Ihr größter Risikofaktor
Veraltete Hub-and-Spoke-Netzwerke und „Next-Gen“-Firewalls machen Ihr Unternehmen anfällig für die laterale Ausbreitung von Ransomware-Angriffen.

Ransomware-Angriffe erfordern proaktive Abwehrmaßnahmen

Zscaler stellt Schutzmaßnahmen zur Abwehr von Ransomware in jeder Phase des Angriffszyklus bereit – mit Legacy-Antivirenlösungen und anderen Sicherheitstools ist das nicht möglich.


Lebenszyklus eines Ransomware-Angriffs auf Desktop-Geräten

Phasen eines Ransomware-Angriffs

Heutige Cyberkriminelle wenden raffinierte Taktiken an, um herkömmliche Lösungen zur Ransomware-Erkennung im vertrauenswürdigen und verschlüsselten Traffic zu umgehen. Sie bewegen sich durch das Netzwerk, stehlen Daten und drohen mit deren Veröffentlichung, wenn die Opfer nicht zahlen. Nach erfolgreicher Datensammlung wird die Ransomware ausgeführt und der Unternehmensbetrieb durch Datenverschlüsselung gestört.


a-diagram-of-zscaler-legacy-ransomeware-approaches

Legacy-Sicherheitsarchitekturen können Ransomware nicht stoppen

„Next-Generation“-Firewalls und Einzellösungen für die Sicherheit führen zu Transparenzlücken, Komplexität und hohen Kosten – und damit zu erheblichen Risiken. Die Untersuchung verschlüsselter Dateien und des verschlüsselten Traffics mit diesen Legacy-Lösungen ist nicht kosteneffizient. Ransomware-Angreifer machen sich diese Sicherheitslücke zunutze, um Malware im verschlüsselten Traffic zu verstecken und durch laterale Bewegung weitere Systeme zu infizieren.


Ein Diagramm zur Ransomware-Prävention mit Zscaler

Effektive Abwehr von Ransomware in jeder Phase des Angriffszyklus

Zscaler Zero Trust Exchange™ macht User und Anwendungen unsichtbar. Der Zugriff darauf ist nur für befugte User bzw. Geräte möglich. Dadurch können User und Anwendungen nicht von Angreifern erkannt, ausgenutzt oder infiziert werden. Der gesamte – verschlüsselte wie unverschlüsselte – ein- und ausgehende Traffic wird durch Inline-Überprüfung untersucht. Authentifizierte User und Geräte werden direkt mit den jeweils benötigten Anwendungen verbunden, ohne jemals Zugang zum Netzwerk zu erhalten. Falls es Angreifern also doch gelingt, die Authentifizierung zu umgehen, können sie sich trotzdem nicht lateral durchs Netzwerk bewegen und entsprechend auch keine Daten exfiltrieren bzw. verschlüsseln.


Ransomware-Abwehr von ThreatLabz
Ransomware-Abwehr von ThreatLabz

Ransomware-Abwehr von ThreatLabz

Das gut 150-köpfige Rechercheteam von Zscaler ThreatLabz schützt Kunden mit über 250.000 Sicherheitsupdates täglich sowie einer detaillierten Verfolgung staatlicher Akteure und IOCs. Weitere Leistungen sind die Analyse von 300 Mrd. Transaktionen pro Tag, aufschlussreiche Berichte und der Austausch von Brancheninformationen.

Vorteile der Zero Trust Exchange zur Abwehr von Ransomware

Legacy-Lösungen
Zscaler Zero Trust Exchange
Vollständige TLS/SSL-Prüfung
Schutz vor Zero-Day-Bedrohungen
Sofortige Weitergabe von Schutzmaßnahmen
Secure Remote Access
Inline Browser Isolation
Integrierte Advanced Threat Protection
Cloud-Generation Firewall
Blockierung der Workload-to-Internet C2-Kommunikation
Legacy-Lösungen
Zscaler Zero Trust Exchange
User-to-App-Segmentierung
App-to-App-Segmentierung
Aktive Abwehr
Legacy-Lösungen
Zscaler Zero Trust Exchange
Verbesserte Datentransparenz in TLS/SSL
Sichern von Daten bei der Übertragung
Sicherung von Daten im Ruhezustand in Cloud-basierten Anwendungen
Risikominderung durch Software-Verifizierung
dots pattern
zscaler-customer-baker-and-baker
Ransomware-Angriffe verhindern
baker-and-baker-logo
Vereinigtes Königreich/Lebensmittel & Getränke/Standorte in 7 Ländern

Baker & Baker steigert Unternehmenssicherheit um fast 90 %

Mit Firewalls und VPN wurden Ransomware-Angriffe abgewehrt, Anwendungsleistung und Mitarbeiterproduktivität verbessert und Risiko und Kosten um 70 % gesenkt.


Ransomware-Angriffe verhindern
hydro-logo
EMEA/Fertigung/ 31.000 Beschäftigte in 40 Ländern

Ransomware-Schutz hat bei Hydro absolute Priorität

„Vor der Implementierung von Zscaler verzeichneten wir durchschnittlich etwa zehn Ransomware-Vorfälle pro Monat, unmittelbar nach der Bereitstellung keinen einzigen mehr.“


Ransomware-Angriffe verhindern
mercury-finance-logo
Nordamerika/Finanzdienstleistungen und Versicherungen

Mercury Financial erhöht Sicherheit und Effizienz

Seit der Implementierung von Zscaler kam es bei Mercury Financial zu keinem einzigen Malware- oder Ransomware-bedingten Ausfall mehr.


zscaler-customer-baker-and-baker
zscaler-customer-hydro
zscaler-customer-mercury-finance

Ransomware-Risiko-Rechner

Informieren Sie sich über die durchschnittlichen Kosten von Sicherheitsverletzungen für Firmen Ihrer Größe in Ihrer Branche – und über die spürbare Kostenersparnis, die Sie mit dem Ransomware-Schutz von Zscaler erzielen können.

Testen Sie unsere kostenlose Berechnungshilfe

Anwendungsfälle

Die neuesten Ransomware-Trends und ihre Abwehr

Effektive Abwehr neuartiger Ransomware-Bedrohungen

dots pattern
Hydro Aluminium verschärft seinen Ransomware-Schutz

Hydro Aluminum setzt Zscaler Zero Trust Exchange zur Stärkung des Ransomware-Schutzses ein

dots pattern
Aktuelle Ransomware-Angriffsmuster

Deepen Desai, CISO bei Zscaler, erläutert den Ablauf komplexer Ransomware-Angriffe

dots pattern
Ransomware-Schutz neu definiert − mit Zero Trust

Ransomware-Schutz neu definiert − mit Zero Trust

dots pattern

Weitere Informationen zum Thema Ransomware

ThreatLabz-Report 2022 zur aktuellen Ransomware-Lage
So stoppen Schulen Ransomware-Angriffe mit Zero Trust
Ransomware „Midas“: Varianten der Thanos-Ransomware im Überblick
Abwehr von Ransomware im Bildungssektor
Technische Analyse der Ransomware BlackBasta 2.0
Technische Analyse der Ransomware von Industrial Spy
Technische Analyse der Go-basierten Ransomware-Varianten von BlackByte
Technische Analyse der PartyTicket-Ransomware
Ransomware-Angriffe unterbinden
Ransomware-Angriffe unterbinden

Ransomware-Angriffe unterbinden

Lernen Sie die vier Phasen von Ransomware-Angriffen kennen und erfahren Sie, wie Zscaler in den einzelnen Phasen vorgeht.

dots pattern

Vereinbaren Sie eine individuelle Demo.

Wie gefährdet sind Sie? Finden Sie es heraus und erfahren Sie, wie Sie Ihre Geschäftsabläufe mit unserer Zero-Trust-Exchange-Plattform sicher und schnell optimieren können.