Ransomware-Abwehr beginnt mit Zero Trust

Eine proaktive, intelligente und radikal vereinfachte Sicherheitsarchitektur schützt die hybride Belegschaft von heute vor Bedrohungen und senkt Geschäftsrisiken.

Zero Trust ermöglicht die weltweit effektivste Ransomware-Abwehr

Die zunehmende Häufigkeit und Raffinesse von Ransomware-Angriffen macht neue Konzepte zum Schutz geschäftskritischer Dateien und Daten erforderlich. Im Jahresvergleich wird ein Anstieg um 500 % verzeichnet. Neben der Anzahl nehmen auch Tragweite und Ausmaß der Vorfälle stetig zu, und folgenschwere Ransomware-Angriffe auf prominente Ziele sorgen immer wieder für Schlagzeilen. Vor den immer dreisteren Machenschaften der Cyberkriminellen, die sich zunehmend raffinierter Taktiken bedienen, bleibt keine Branche verschont. Auch die Lösegeldforderungen werden ständig höher. Veraltete Tools zur Abwehr von Malware und Ransomware sind diesen Gefahren einfach nicht mehr gewachsen.

500 %

mehr Ransomware wurde in den vergangenen 12 Monaten über verschlüsselte Kanäle ausgeliefert

Ohne Erkennung keine Prävention

In den vergangenen 12 Monaten hat die Auslieferung von Ransomware über verschlüsselte Kanäle unter Umgehung herkömmlicher Lösungen zur Ransomware-Abwehr um 500 % zugenommen.

30 %

der Malware wurde in den vergangenen 12 Monaten über vertrauenswürdige Anwendungen wie Google Drive und Microsoft 365 ausgeliefert

Umgehung herkömmlicher Kontrollen durch Missbrauch von Vertrauen

Ransomware wird zunehmend über vertrauenswürdige Anwendungen wie Google Drive oder Microsoft 365 ausgeliefert

50 %

aller Ransomware-Infektionen umfassen Datendiebstahl, um die Opfer zur Zahlung des Lösegelds zu zwingen (sog. Doppelerpressung)

Jeder Ransomware-Vorfall ist eine Datenschutzverletzung

Die Mehrzahl der Infektionen umfasst Datendiebstahl und Doppelerpressung. Um kostspielige Ausfallzeiten und die Veröffentlichung vertraulicher Daten zu vermeiden, sind die Opfer zur Zahlung des Lösegelds gezwungen.

#1

unter den Sicherheitsrisiken: laterale Bewegung in Unternehmensnetzwerken

Das Netzwerk ist die größte Risikoquelle eines Unternehmens

Ransomware-Angriffe setzen laterale Bewegungsfreiheit voraus – herkömmliche Hub-and-Spoke-Netzwerke und Next-Generation Firewalls machen das Unternehmen anfällig für Infektionen

Neuartige Angriffe erfordern neuartige Schutzmaßnahmen

Zscaler stellt effektive Schutzmaßnahmen zur Abwehr von Ransomware in jeder Phase des Angriffszyklus bereit – mit Legacy-Antivirenlösungen und anderen Sicherheitstools ist das nicht möglich.

    Phasen eines heutigen Ransomware-Angriffs

    Heutige Cyberkriminelle wenden raffinierte Taktiken an, um Malware unter Umgehung herkömmlicher Lösungen zur Ransomware-Erkennung im vertrauenswürdigen und verschlüsselten Traffic zu verstecken. Sie bewegen sich durchs Netzwerk, stehlen Daten und drohen mit ihrer Veröffentlichung, wenn das geforderte Lösegeld nicht gezahlt wird. Nach erfolgreicher Datensammlung wird die Ransomware ausgeführt und der Unternehmensbetrieb durch Datenverschlüsselung gestört.

    ein Diagramm, das den Ablauf eines modernen Ransomware-Angriffs darstellt

    Legacy-Sicherheitsarchitekturen können heutige Ransomware nicht stoppen

    Herkömmliche Next-Generation-Firewalls und Einzelprodukte zum Schutz von Anwendungen und Geräten verursachen tote Winkel, Komplexität und hohe Kosten, was zu einem erheblichen Unternehmensrisiko führt. Die Untersuchung verschlüsselter Dateien und des verschlüsselten Traffics mit diesen Legacy-Lösungen ist nicht kosteneffizient. Ransomware-Angreifer machen sich diese Sicherheitslücke zunutze, um Malware im verschlüsselten Traffic zu verstecken und durch laterale Bewegung weitere Systeme zu infizieren.

    Legacy-Sicherheitsarchitekturen können heutige Ransomware nicht stoppen

    Effektive Abwehr von Ransomware in jeder Phase des Angriffszyklus

    Die Zscaler Zero Trust Exchange™ macht User und Anwendungen im Internet unsichtbar. Der Zugriff darauf ist nur für befugte User bzw. Geräte möglich und erfolgt über die Zero Trust Exchange. Dadurch können diese User und Geräte nicht von Angreifern erkannt, ausgenutzt oder infiziert werden. Der gesamte – verschlüsselte wie unverschlüsselte – ein- und ausgehende Traffic wird durch Inline-Überprüfung untersucht. Schädliche oder verdächtige Inhalte werden blockiert, wertvolle Unternehmensdaten vor Verlust oder Diebstahl geschützt. Authentifizierte User und Geräte werden direkt mit den jeweils benötigten Anwendungen verbunden, ohne jemals Zugang zum Netzwerk zu erhalten. Falls es einem Angreifer also doch gelingt, die Authentifizierung zu umgehen, kann er sich trotzdem nicht lateral durchs Netzwerk bewegen und entsprechend auch keine Daten stehlen bzw. verschlüsseln.

    Effektive Abwehr von Ransomware in jeder Phase des Angriffszyklus

    Drei Geheimnisse, wie man Ransomware-Angriffe abwehren kann

    Bryan Lee, Product Manager und Ransomware-Experte bei Zscaler, erläutert den Verlauf führender Ransomware-Kampagnen sowie neuartige Techniken der Angreifer und neue Ansätze, mit denen Unternehmen ihre User und Daten schützen können.

    Echte Zero-Trust-Architektur zum Schutz vor Ransomware-Angriffen

    Ransomware-Angriffe lassen sich verhindern. Mit einer umfassenden Zero-Trust-Plattform zum Schutz Cloud-basierter Anwendungen und hybrider Belegschaften können Unternehmen der Zukunft beruhigt entgegensehen.

    Schutz vor Kompromittierung

    Schutz vor Kompromittierung

    Mit der branchenweit funktionsreichsten Zero-Trust-Plattform sind Unternehmen zuverlässig geschützt. Alle erforderlichen Sicherheitskontrollen werden als Edge-Service in unmittelbarer Nähe der Endnutzer, Zweigstellen oder Unternehmenszentralen bereitgestellt.

    Mehr erfahren
    Schutz vor lateralen Bewegungen

    Schutz vor lateralen Bewegungen

    User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.

    Mehr erfahren
    Schutz vor Datenverlusten

    Schutz vor Datenverlusten

    Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.

    Mehr erfahren

    Einschlägige Produkte

    Zscaler Internet Access

    SCHLIESSEN

    Zscaler Internet Access

    KI-basierte Sicherheitsservices zum Schutz vor Ransomware-Infektionen mit Bereitstellung als Edge-Services in unmittelbarer User-Nähe

    Schutz vor Verlust und Diebstahl von Unternehmensdaten auf allen verwalteten und nicht verwalteten Desktop- und Mobilgeräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen

    10 Jahre in Folge Gartner Magic Quadrant Leader in der Kategorie Secure Web Gateways, entspricht dem SASE Framework für umfassende Unternehmenssicherheit

    Zscaler Private Access

    SCHLIESSEN

    Zscaler Private Access

    Durch Verhindern lateraler Bewegungen werden Ransomware-Infektionen und damit das Ausmaß eines Angriffs eingedämmt

    Zscaler Workload Segmentation

    SCHLIESSEN

    Zscaler Workload Segmentation

    Zur Gewährleistung der Business Continuity und Sicherung von Daten in der Cloud wird die Übertragung von Ransomware zwischen Workloads und Servern verhindert

    Vorteile von Zero Trust Exchange zur Abwehr von Ransomware

    Legacy-Lösungen

    Zscaler Zero Trust Exchange

      Komplette SSL-Überprüfung
      Legacy-Lösungen

      Herkömmliche Next-Generation-Firewalls können keine Untersuchung des gesamten SSL-Traffics ohne Leistungseinbußen durchführen, sodass der Großteil des verschlüsselten Traffics ungeprüft bleibt und Lücken entstehen.

      Zscaler Zero Trust Exchange

      Eine einzigartige, unbegrenzt skalierbare Cloud-basierte Proxy-Architektur bietet vollständige Transparenz über den gesamten ein- und ausgehenden SSL-Traffic und wendet Inline-Schutzmaßnahmen zur Abwehr von Angriffen an.

      Mehr erfahren »
      Schutz vor Zero-Day-Bedrohungen
      Legacy-Lösungen

      Out-of-Band-Sandbox-Appliances und Cloud-Analyse-Services blockieren unbekannte Angriffe nicht, sondern schicken erst eine Warnmeldung, nachdem eine Ransomware-Bedrohung ihr Ziel bereits erreicht hat.

      Zscaler Zero Trust Exchange

      Die Cloud-native, KI-basierte Inline-Sandbox von Zscaler stellt unbekannte Dateien unter Quarantäne und verhindert Angriffsversuche, bevor Sie ins Unternehmen gelangen – und das ohne Produktivitätsverluste.

      Mehr erfahren »
      Sofortige Weitergabe von Schutzmaßnahmen
      Legacy-Lösungen

      Bei herkömmlichen Sicherheitslösungen werden Schutzmaßnahmen nur an Perimeter-Appliances weitergegeben, was ihre Reichweite und Wirksamkeit einschränkt.

      Zscaler Zero Trust Exchange

      Zum Schutz von Usern und Anwendungen weltweit werden täglich mehr als 200.000 Sicherheitsupdates über die gesamte Zero Trust Exchange verbreitet.

       
      Secure Remote Access
      Legacy-Lösungen

      Legacy-VPNs exponieren anfällige Firewalls im Internet und gewähren Remote-Benutzern Zugang zum Netzwerk – das führt zu erhöhtem Risiko.

      Zscaler Zero Trust Exchange

      Es werden ausschließlich ausgehende Verbindungen hergestellt, sodass Anwendungen und Infrastruktur für unbefugte User unsichtbar sind. Remote-User können auf Anwendungen zugreifen, ohne Netzwerkzugang zu erhalten.

      Mehr erfahren »
      Inline Browser Isolation
      Legacy-Lösungen

      Erfordert einen separaten Browser Isolation Service mit eigener Konfiguration und Administration, was zu widersprüchlichen Richtlinien und uneinheitlicher Qualität der Anwendererfahrungen führen kann.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation ist im integrierten Proxy-basierten Inline-Security-Stack zur Gewährleistung der Cloud-Sicherheit inbegriffen und verhindert die Auslieferung von Ransomware.

      Mehr erfahren »
      Integrierte Advanced Threat Protection
      Legacy-Lösungen

      Herkömmliche Strategien zum Schutz vor Ransomware und Malware erfordern zur sicheren Skalierung und zuverlässigen Abwehr neuartiger Angriffsvektoren und -techniken, dass mehrere Appliances und Services installiert und abonniert werden.

      Zscaler Zero Trust Exchange

      Die branchenweit größte Security Cloud stellt komplett integrierte Cloud Firewall, Cloud Sandbox, Schutz vor komplexen Bedrohungen, Cloud Browser Isolation und Schutz vor Datenverlusten als Edge-Services bereit. Täglich werden dadurch über 100 Mio. Bedrohungen blockiert, ohne dass Appliances erforderlich sind.

      Mehr erfahren »
      Cloud-Generation Firewall
      Legacy-Lösungen

      Netzwerkzentrierte Firewalls werden in virtuelle Maschinen umgewandelt, die nicht in eine Cloud-Umgebung passen – das führt zu inkonsistenten Richtlinien sowie Konfigurationen und erhöht betriebliche Komplexität sowie Kosten.

      Zscaler Zero Trust Exchange

      Die einzigartige Cloud-basierte Proxy-Architektur ermöglicht konsistente Richtlinien unabhängig von User, Standort und Netzwerk, ohne Hardware oder virtuelle Maschinen vorauszusetzen.

      Mehr erfahren »
      Blockierung der Workload-to-Internet C2-Kommunikation
      Legacy-Lösungen

      Herkömmliche Netzwerksicherheit bietet keinen Einblick oder Schutz vor Bedrohungen, die sich über die Kommunikation zwischen Workloads bzw. zwischen Workloads und Internet bewegen.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) erkennt nicht autorisierte Kanäle und stoppt die C2-Kommunikation zwischen Workloads und Internet aus der Cloud oder dem Rechenzentrum.

      Mehr erfahren »
      User-to-App-Segmentierung
      Legacy-Lösungen

      Bei herkömmlichen Netzwerksicherheitslösungen beruht die Segmentierung auf einem Array von Appliances. Das führt zu unnötig komplexen Richtlinien, die sich schwer verwalten und einfach kompromittieren lassen und zudem laterale Bewegungen nicht zuverlässig verhindern können.

      Zscaler Zero Trust Exchange

      Die Zero-Trust-Architektur von Zscaler ermöglicht Usern einen sicheren, direkten Zugriff auf interne und Cloud-Applikationen über Zscaler Private Access (ZPA). Da Anwendungen niemals exponiert werden, haben Angreifer keine Möglichkeit, sich lateral durchs Netzwerk zu bewegen.

      Mehr erfahren »
      App-to-App-Segmentierung
      Legacy-Lösungen

      Herkömmliche flache Netzwerke ermöglichen unnötigen Zugriff über ungeschützte Pfade, sodass Angreifer sich ungehindert lateral durch Umgebungen in Clouds und Rechenzentren bewegen können.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) verkleinert die Angriffsfläche und verhindert laterale Bewegungen mit identitätsbasiertem Schutz für Workloads, vereinfachten Richtlinien und Echtzeit-Transparenz.

      Mehr erfahren »
      Aktive Abwehr
      Legacy-Lösungen

      Legacy-Architekturen machen es Angreifern einfach, wertvolle Daten und Assets im Netzwerk zu finden. Häufig können sie auch noch darauf zugreifen, ohne dass ihre Aktivitäten rechtzeitig als schädlich erkannt werden.

      Zscaler Zero Trust Exchange

      Eine aktive Abwehr lockt die Angreifer mit Decoy-Anwendungen und -Assets quasi in die Falle. Sobald ein Zugriff auf diese Decoys erfolgt, wird das Sicherheitsteam gewarnt, dass schädliche Aktivitäten im Gang sind.

      Verbesserte SSL-Datentransparenz
      Legacy-Lösungen

      Erfordert ein zusätzliches SSL-Decryption-Overlay zur Entschlüsselung und Überprüfung des verschlüsselten Traffics – dadurch entstehen zusätzliche Kosten und Komplexität.

      Zscaler Zero Trust Exchange

      Zscaler Data Loss Prevention beseitigt Redundanzen, da der SSL-Traffic zur Durchsetzung von Richtlinien nur einmal weitergeleitet, entschlüsselt und überprüft werden muss.

      Mehr erfahren »
      Sichern von Daten bei der Übertragung
      Legacy-Lösungen

      Zur Verhinderung von Datenexfiltration sind mehrere DLP-Lösungen und -Richtlinien für Netzwerk-Appliances und Endgeräte erforderlich.

      Zscaler Zero Trust Exchange

      Die Cloud DLP von Zscaler gewährleistet standortunabhängig ein einheitliches Schutzniveau für alle Cloud-Kanäle, User und Geräte. Mit einer einzigen DLP-Policy werden sämtliche Unternehmensdaten zuverlässig vor Exfiltration geschützt.

      Mehr erfahren »
      Sicherung von Daten im Ruhezustand in Cloud-basierten Anwendungen
      Legacy-Lösungen

      Erfordert eine zusätzliche CASB-Lösung, um die Exposition sensibler Daten zu erkennen und SaaS-Plattformen nach Malware im Ruhezustand zu durchsuchen.

      Zscaler Zero Trust Exchange

      Zscaler CASB vereinfacht den Datenschutz mit einem einheitlichen Ansatz, der SaaS-Plattformen nach riskanten Dateifreigaben, Malware sowie Compliance-Verstößen durchsucht.

      Mehr erfahren »
      Risikominderung durch Software-Verifizierung
      Legacy-Lösungen

      Herkömmliche Sicherheitslösungen erlauben den Zugriff nur auf der Basis von IP, Port und Protokollen, was das Risiko der Datenexfiltration durch infizierte Rechner mit unbekannter Software erhöht. 

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) mindert das Risiko, indem nur Kommunikationen verifizierter Software mit externen Einheiten zugelassen werden. 

      Mehr erfahren »

      ThreatLabz Ransomware Review: The Advent of Double Extortion

      ThreatLabz hat Ransomware-Kampagnen über einen Zeitraum von zwei Jahren analysiert, um neue Techniken, Exploits und am stärksten gefährdete Branchen zu ermitteln. Der Report nimmt aktuelle Trends wie Doppelerpressung, Angriffe über Dritte und DDoS unter die Lupe.

      Mehr erfahren

      Relevante Videos

       

      Hydro Aluminum setzt Zscaler Zero Trust Exchange zur Stärkung der Ransomware-Abwehr ein

       

      Deepen Desai, CISO bei Zscaler, erläutert den Ablauf komplexer Ransomware-Angriffe

      Empfohlene Ressourcen

      Datenblatt

      Zscaler Advanced Cloud Sandbox

      WEBINAR AUF ANFRAGE

      Ransomware-Abwehr neu definiert

      BLOGBEITRAG

      Remote-Access-VPNs übertragen Ransomware

      THREAT RESEARCH

      ThreatLabZ Ransomware Review

      THREAT RESEARCH

      Was ist Ransomware-Schutz?

      Schutz vor Kompromittierung

      Schutz vor Kompromittierung

      Die branchenführende Zero-Trust-Plattform stellt alle erforderlichen Sicherheitskontrollen als Edge-Service in unmittelbarer Nähe der End-User, Zweigstellen oder Unternehmenszentralen bereit.

      Erkennt versteckte Ransomware: Durch Überprüfung des gesamten verschlüsselten und unverschlüsselten Traffics auf allen Ports und Protokollen werden sämtliche Bedrohungen ohne Beeinträchtigung der User Experience zuverlässig erkannt

      Blockiert Angriffe mit KI-basierter Prävention: Branchenführende KI-basierte Sicherheitsdienste unterstützen die sofortige Erkennung, Prävention und Quarantäne selbst bei hochkomplexen Angriffstechniken bzw. bislang unbekannten Varianten.

      Verkleinert die Angriffsfläche: User und Anwendungen werden nicht im Internet exponiert, sondern sind nur durch identitätsbasierte Authentifizierung über die Zero Trust Exchange zugänglich – dadurch wird das Risiko ihrer Erkennung, Ausnutzung und Infizierung beträchtlich verringert

      Schützt die Cloud-Infrastruktur vor Infektionen: Sicherheits- und Compliance-Lücken, die durch Fehlkonfiguration, unnötige Zugriffsberechtigungen oder widersprüchliche Richtlinien entstehen, werden in allen Cloud-Umgebungen zuverlässig überwacht, überprüft und automatisch behoben

      Schutz vor lateralen Bewegungen

      Schutz vor lateralen Bewegungen

      User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.

      Stoppt die laterale Ausbreitung von Ransomware: Ein einziger infizierter User darf nicht das ganze Netzwerk gefährden – dafür sorgt die weltweit erste und weiterhin branchenführende integrierte Zero-Trust-Lösung zur Sicherung des Netzwerkzugriffs für alle Remote- und On-Campus-User

      Sichert Ressourcen in der Cloud und im Rechenzentrum: Durch innovative identitätsbasierte Mikrosegmentierung auf Basis des Zero-Trust-Prinzips werden laterale Bewegungen in Cloud-Workloads und Rechenzentren verhindert

      Wehrt Angriffe proaktiv ab: Zur Früherkennung und Verhinderung lateraler Bewegungen kommen im Rahmen einer ganzheitlichen proaktiven Abwehrstrategie Decoys und andere Täuschungsmechanismen zum Einsatz – das Ergebnis sind hochgradig verlässliche Warnmeldungen bei sehr geringfügiger Anzahl von False Positives

      Schutz vor Datenverlusten

      Schutz vor Datenverlusten

      Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.

      Verhindert die Exposition Cloud-basierter Anwendungen: Integrierte branchenführende CASB-Funktionen schützen vertrauliche Daten im Ruhezustand vor Diebstahl oder versehentlicher Exposition und ermöglichen Unternehmen granulare Kontrolle über alle zugelassenen und inoffiziell genutzten Cloud-basierten Anwendungen.

      Mindert das Risiko von Doppelerpressung: Granulare DLP-Kontrollen erkennen und blockieren den Verlust oder Diebstahl von Daten im gesamten Inline- und SSL-Traffic in Echtzeit – und schützen so vertrauliche und geschäftskritische Daten zuverlässig.

      Erweitert den Datenschutz auf die Cloud: Durch Erkennen und Schließen gefährlicher Fehlkonfigurationen in SaaS-Anwendungen und öffentlichen Clouds werden Angriffe und Datenverluste zuverlässig verhindert