Ransomware-Schutz beginnt mit Zero Trust
Eine proaktive, intelligente und radikal vereinfachte Sicherheitsarchitektur schützt die hybride Belegschaft von heute vor Bedrohungen und senkt Geschäftsrisiken.
AKTUELLES ZUM THEMA RANSOMWARE:
Risiko Ransomware und Doppelerpressung: So lassen sich Unternehmensdaten zuverlässig schützenZero Trust ermöglicht den weltweit effektivsten Schutz vor Ransomware
Die zunehmende Häufigkeit und Raffinesse von Ransomware-Angriffen macht neue Konzepte zum Schutz geschäftskritischer Dateien und Daten erforderlich. Im Jahresvergleich wird ein Anstieg um 500 % verzeichnet. Neben der Anzahl nehmen auch Tragweite und Ausmaß der Vorfälle stetig zu, und folgenschwere Ransomware-Angriffe auf prominente Ziele sorgen immer wieder für Schlagzeilen. Vor den immer dreisteren Machenschaften der Cyberkriminellen, die sich zunehmend raffinierter Taktiken bedienen, bleibt keine Branche verschont. Auch die Lösegeldforderungen werden ständig höher. Veraltete Tools zur Abwehr von Malware und Ransomware sind diesen Gefahren einfach nicht mehr gewachsen.
Neuartige Angriffe erfordern neuartige Schutzmaßnahmen
Zscaler stellt effektive Schutzmaßnahmen zur Abwehr von Ransomware in jeder Phase des Angriffszyklus bereit – mit Legacy-Antivirenlösungen und anderen Sicherheitstools ist das nicht möglich.
Phasen eines heutigen Ransomware-Angriffs
Ransomware-Schutz von Zscaler
Ransomware-Schutz von Zscaler
Phasen eines heutigen Ransomware-Angriffs
Heutige Cyberkriminelle wenden raffinierte Taktiken an, um Malware unter Umgehung herkömmlicher Lösungen zur Ransomware-Erkennung im vertrauenswürdigen und verschlüsselten Traffic zu verstecken. Sie bewegen sich durchs Netzwerk, stehlen Daten und drohen mit ihrer Veröffentlichung, wenn das geforderte Lösegeld nicht gezahlt wird. Nach erfolgreicher Datensammlung wird die Ransomware ausgeführt und der Unternehmensbetrieb durch Datenverschlüsselung gestört.

Legacy-Sicherheitsarchitekturen können heutige Ransomware nicht stoppen
Herkömmliche Next-Generation-Firewalls und Einzelprodukte zum Schutz von Anwendungen und Geräten verursachen tote Winkel, Komplexität und hohe Kosten, was zu einem erheblichen Unternehmensrisiko führt. Die Untersuchung verschlüsselter Dateien und des verschlüsselten Traffics mit diesen Legacy-Lösungen ist nicht kosteneffizient. Ransomware-Angreifer machen sich diese Sicherheitslücke zunutze, um Malware im verschlüsselten Traffic zu verstecken und durch laterale Bewegung weitere Systeme zu infizieren.

Effektive Abwehr von Ransomware in jeder Phase des Angriffszyklus
Die Zscaler Zero Trust Exchange™ macht User und Anwendungen im Internet unsichtbar. Der Zugriff darauf ist nur für befugte User bzw. Geräte möglich und erfolgt über die Zero Trust Exchange. Dadurch können diese User und Geräte nicht von Angreifern erkannt, ausgenutzt oder infiziert werden. Der gesamte – verschlüsselte wie unverschlüsselte – ein- und ausgehende Traffic wird durch Inline-Überprüfung untersucht. Schädliche oder verdächtige Inhalte werden blockiert, wertvolle Unternehmensdaten vor Verlust oder Diebstahl geschützt. Authentifizierte User und Geräte werden direkt mit den jeweils benötigten Anwendungen verbunden, ohne jemals Zugang zum Netzwerk zu erhalten. Falls es einem Angreifer also doch gelingt, die Authentifizierung zu umgehen, kann er sich trotzdem nicht lateral durchs Netzwerk bewegen und entsprechend auch keine Daten stehlen bzw. verschlüsseln.

Drei Geheimtipps zur Abwehr von Ransomware
Bryan Lee, Product Manager und Ransomware-Experte bei Zscaler, erläutert den Verlauf führender Ransomware-Kampagnen sowie neuartige Techniken der Angreifer und neue Ansätze, mit denen Unternehmen ihre User und Daten schützen können.
Echte Zero-Trust-Architektur zum Schutz vor Ransomware-Angriffen
Ransomware-Angriffe lassen sich verhindern. Mit einer umfassenden Zero-Trust-Plattform zum Schutz Cloud-basierter Anwendungen und hybrider Belegschaften können Unternehmen der Zukunft beruhigt entgegensehen.

Schutz vor Kompromittierung
Mit der branchenweit funktionsreichsten Zero-Trust-Plattform sind Unternehmen zuverlässig geschützt. Alle erforderlichen Sicherheitskontrollen werden als Edge-Service in unmittelbarer Nähe der Endnutzer, Zweigstellen oder Unternehmenszentralen bereitgestellt.

Schutz vor lateralen Bewegungen
User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.

Schutz vor Datenverlusten
Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.
Einschlägige Produkte
Zscaler Internet Access
Zscaler Internet Access
KI-basierte Sicherheitsservices zum Schutz vor Ransomware-Infektionen mit Bereitstellung als Edge-Services in unmittelbarer User-Nähe
Schutz vor Verlust und Diebstahl von Unternehmensdaten auf allen verwalteten und nicht verwalteten Desktop- und Mobilgeräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen
10 Jahre in Folge Gartner Magic Quadrant Leader in der Kategorie Secure Web Gateways, entspricht dem SASE Framework für umfassende Unternehmenssicherheit
Zscaler Private Access
Zscaler Private Access
Durch Verhindern lateraler Bewegungen werden Ransomware-Infektionen und damit das Ausmaß eines Angriffs eingedämmt
Zscaler Workload Segmentation
Zscaler Workload Segmentation
Zur Gewährleistung der Business Continuity und Sicherung von Daten in der Cloud wird die Übertragung von Ransomware zwischen Workloads und Servern verhindert
Vorteile der Zero Trust Exchange zur Abwehr von Ransomware
Legacy-Lösungen
Zscaler Zero Trust Exchange
Schutz vor Kompromittierung
Legacy-Lösungen
Herkömmliche Next-Generation-Firewalls können keine Untersuchung des gesamten SSL-Traffics ohne Leistungseinbußen durchführen, sodass der Großteil des verschlüsselten Traffics ungeprüft bleibt und Lücken entstehen.
Zscaler Zero Trust Exchange
Eine einzigartige, unbegrenzt skalierbare Cloud-basierte Proxy-Architektur bietet vollständige Transparenz über den gesamten ein- und ausgehenden SSL-Traffic und wendet Inline-Schutzmaßnahmen zur Abwehr von Angriffen an.
Legacy-Lösungen
Out-of-Band-Sandbox-Appliances und Cloud-Analyse-Services blockieren unbekannte Angriffe nicht, sondern schicken erst eine Warnmeldung, nachdem eine Ransomware-Bedrohung ihr Ziel bereits erreicht hat.
Zscaler Zero Trust Exchange
Die Cloud-native, KI-basierte Inline-Sandbox von Zscaler stellt unbekannte Dateien unter Quarantäne und verhindert Angriffsversuche, bevor Sie ins Unternehmen gelangen – und das ohne Produktivitätsverluste.
Legacy-Lösungen
Bei herkömmlichen Sicherheitslösungen werden Schutzmaßnahmen nur an Perimeter-Appliances weitergegeben, was ihre Reichweite und Wirksamkeit einschränkt.
Zscaler Zero Trust Exchange
Zum Schutz von Usern und Anwendungen weltweit werden täglich mehr als 200.000 Sicherheitsupdates über die gesamte Zero Trust Exchange verbreitet.
Legacy-Lösungen
Legacy-VPNs exponieren anfällige Firewalls im Internet und gewähren Remote-Benutzern Zugang zum Netzwerk – das führt zu erhöhtem Risiko.
Zscaler Zero Trust Exchange
Es werden ausschließlich ausgehende Verbindungen hergestellt, sodass Anwendungen und Infrastruktur für unbefugte User unsichtbar sind. Remote-User können auf Anwendungen zugreifen, ohne Netzwerkzugang zu erhalten.
Legacy-Lösungen
Erfordert einen separaten Browser Isolation Service mit eigener Konfiguration und Administration, was zu widersprüchlichen Richtlinien und uneinheitlicher Qualität der Anwendererfahrungen führen kann.
Zscaler Zero Trust Exchange
Zscaler Cloud Browser Isolation ist im integrierten Proxy-basierten Inline-Security-Stack zur Gewährleistung der Cloud-Sicherheit inbegriffen und verhindert die Auslieferung von Ransomware.
Legacy-Lösungen
Herkömmliche Strategien zum Schutz vor Ransomware und Malware erfordern zur sicheren Skalierung und zuverlässigen Abwehr neuartiger Angriffsvektoren und -techniken, dass mehrere Appliances und Services installiert und abonniert werden.
Zscaler Zero Trust Exchange
Die branchenweit größte Security Cloud stellt komplett integrierte Cloud Firewall, Cloud Sandbox, Schutz vor komplexen Bedrohungen, Cloud Browser Isolation und Schutz vor Datenverlusten als Edge-Services bereit. Täglich werden dadurch über 100 Mio. Bedrohungen blockiert, ohne dass Appliances erforderlich sind.
Legacy-Lösungen
Netzwerkzentrierte Firewalls werden in virtuelle Maschinen umgewandelt, die nicht in eine Cloud-Umgebung passen – das führt zu inkonsistenten Richtlinien sowie Konfigurationen und erhöht betriebliche Komplexität sowie Kosten.
Zscaler Zero Trust Exchange
Die einzigartige Cloud-basierte Proxy-Architektur ermöglicht konsistente Richtlinien unabhängig von User, Standort und Netzwerk, ohne Hardware oder virtuelle Maschinen vorauszusetzen.
Legacy-Lösungen
Herkömmliche Netzwerksicherheit bietet keinen Einblick oder Schutz vor Bedrohungen, die sich über die Kommunikation zwischen Workloads bzw. zwischen Workloads und Internet bewegen.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) erkennt nicht autorisierte Kanäle und stoppt die C2-Kommunikation zwischen Workloads und Internet aus der Cloud oder dem Rechenzentrum.
Schutz vor lateralen Bewegungen
Legacy-Lösungen
Bei herkömmlichen Netzwerksicherheitslösungen beruht die Segmentierung auf einem Array von Appliances. Das führt zu unnötig komplexen Richtlinien, die sich schwer verwalten und einfach kompromittieren lassen und zudem laterale Bewegungen nicht zuverlässig verhindern können.
Zscaler Zero Trust Exchange
Die Zero-Trust-Architektur von Zscaler ermöglicht Usern einen sicheren, direkten Zugriff auf interne und Cloud-Applikationen über Zscaler Private Access (ZPA). Da Anwendungen niemals exponiert werden, haben Angreifer keine Möglichkeit, sich lateral durchs Netzwerk zu bewegen.
Legacy-Lösungen
Herkömmliche flache Netzwerke ermöglichen unnötigen Zugriff über ungeschützte Pfade, sodass Angreifer sich ungehindert lateral durch Umgebungen in Clouds und Rechenzentren bewegen können.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) verkleinert die Angriffsfläche und verhindert laterale Bewegungen mit identitätsbasiertem Schutz für Workloads, vereinfachten Richtlinien und Echtzeit-Transparenz.
Legacy-Lösungen
Legacy-Architekturen machen es Angreifern einfach, wertvolle Daten und Assets im Netzwerk zu finden. Häufig können sie auch noch darauf zugreifen, ohne dass ihre Aktivitäten rechtzeitig als schädlich erkannt werden.
Zscaler Zero Trust Exchange
Eine aktive Abwehr lockt die Angreifer mit Decoy-Anwendungen und -Assets quasi in die Falle. Sobald ein Zugriff auf diese Decoys erfolgt, wird das Sicherheitsteam gewarnt, dass schädliche Aktivitäten im Gang sind.
Verhinderung von Datenexfiltration
Legacy-Lösungen
Erfordert ein zusätzliches SSL-Decryption-Overlay zur Entschlüsselung und Überprüfung des verschlüsselten Traffics – dadurch entstehen zusätzliche Kosten und Komplexität.
Zscaler Zero Trust Exchange
Zscaler Data Loss Prevention beseitigt Redundanzen, da der SSL-Traffic zur Durchsetzung von Richtlinien nur einmal weitergeleitet, entschlüsselt und überprüft werden muss.
Legacy-Lösungen
Zur Verhinderung von Datenexfiltration sind mehrere DLP-Lösungen und -Richtlinien für Netzwerk-Appliances und Endgeräte erforderlich.
Zscaler Zero Trust Exchange
Die Cloud DLP von Zscaler gewährleistet standortunabhängig ein einheitliches Schutzniveau für alle Cloud-Kanäle, User und Geräte. Mit einer einzigen DLP-Policy werden sämtliche Unternehmensdaten zuverlässig vor Exfiltration geschützt.
Legacy-Lösungen
Erfordert eine zusätzliche CASB-Lösung, um die Exposition sensibler Daten zu erkennen und SaaS-Plattformen nach Malware im Ruhezustand zu durchsuchen.
Zscaler Zero Trust Exchange
Zscaler CASB vereinfacht den Datenschutz mit einem einheitlichen Ansatz, der SaaS-Plattformen nach riskanten Dateifreigaben, Malware sowie Compliance-Verstößen durchsucht.
Legacy-Lösungen
Herkömmliche Sicherheitslösungen erlauben den Zugriff nur auf der Basis von IP, Port und Protokollen, was das Risiko der Datenexfiltration durch infizierte Rechner mit unbekannter Software erhöht.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) mindert das Risiko, indem nur Kommunikationen verifizierter Software mit externen Einheiten zugelassen werden.
ThreatLabz Ransomware Review: The Advent of Double Extortion
ThreatLabz hat Ransomware-Kampagnen über einen Zeitraum von zwei Jahren analysiert, um neue Techniken, Exploits und am stärksten gefährdete Branchen zu ermitteln. Der Report nimmt aktuelle Trends wie Doppelerpressung, Angriffe über Dritte und DDoS unter die Lupe.
Relevante Videos
Hydro Aluminum setzt Zscaler Zero Trust Exchange zur Stärkung des Ransomware-Schutzses ein
Deepen Desai, CISO bei Zscaler, erläutert den Ablauf komplexer Ransomware-Angriffe
Empfohlene Ressourcen
Schutz vor Kompromittierung

Die branchenführende Zero-Trust-Plattform stellt alle erforderlichen Sicherheitskontrollen als Edge-Service in unmittelbarer Nähe der End-User, Zweigstellen oder Unternehmenszentralen bereit.
Erkennt versteckte Ransomware: Durch Überprüfung des gesamten verschlüsselten und unverschlüsselten Traffics auf allen Ports und Protokollen werden sämtliche Bedrohungen ohne Beeinträchtigung der User Experience zuverlässig erkannt
Blockiert Angriffe mit KI-basierter Prävention: Branchenführende KI-basierte Sicherheitsdienste unterstützen die sofortige Erkennung, Prävention und Quarantäne selbst bei hochkomplexen Angriffstechniken bzw. bislang unbekannten Varianten.
Verkleinert die Angriffsfläche: User und Anwendungen werden nicht im Internet exponiert, sondern sind nur durch identitätsbasierte Authentifizierung über die Zero Trust Exchange zugänglich – dadurch wird das Risiko ihrer Erkennung, Ausnutzung und Infizierung beträchtlich verringert
Schützt die Cloud-Infrastruktur vor Infektionen: Sicherheits- und Compliance-Lücken, die durch Fehlkonfiguration, unnötige Zugriffsberechtigungen oder widersprüchliche Richtlinien entstehen, werden in allen Cloud-Umgebungen zuverlässig überwacht, überprüft und automatisch behoben
Schutz vor lateralen Bewegungen

User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.
Stoppt die laterale Ausbreitung von Ransomware: Ein einziger infizierter User darf nicht das ganze Netzwerk gefährden – dafür sorgt die weltweit erste und nach wie vor branchenführende integrierte Zero-Trust-Lösung zur Sicherung des Netzwerkzugriffs für alle Remote- und On-Campus-User
Sichert Ressourcen in der Cloud und im Rechenzentrum: Durch innovative identitätsbasierte Mikrosegmentierung auf Basis des Zero-Trust-Prinzips werden laterale Bewegungen in Cloud-Workloads und Rechenzentren verhindert
Wehrt Angriffe proaktiv ab: Zur Früherkennung und Verhinderung lateraler Bewegungen kommen im Rahmen einer ganzheitlichen proaktiven Abwehrstrategie Decoys und andere Täuschungsmechanismen zum Einsatz – das Ergebnis sind hochgradig verlässliche Warnmeldungen bei sehr geringfügiger Anzahl von False Positives
Schutz vor Datenverlusten

Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.
Verhindert die Exposition Cloud-basierter Anwendungen: Integrierte branchenführende CASB-Funktionen schützen vertrauliche Daten im Ruhezustand vor Diebstahl oder versehentlicher Exposition und ermöglichen Unternehmen granulare Kontrolle über alle zugelassenen und inoffiziell genutzten Cloud-basierten Anwendungen.
Mindert das Risiko von Doppelerpressung: Granulare DLP-Kontrollen erkennen und blockieren den Verlust oder Diebstahl von Daten im gesamten Inline- und SSL-Traffic in Echtzeit – und schützen so vertrauliche und geschäftskritische Daten zuverlässig.
Erweitert den Datenschutz auf die Cloud: Durch Erkennen und Schließen gefährlicher Fehlkonfigurationen in SaaS-Anwendungen und öffentlichen Clouds werden Angriffe und Datenverluste zuverlässig verhindert