Fight Ransomware med Forsvar I Dybden

Estimert Lesetid: 4 minutter

Fight Ransomware med Et Forsvar I Dybden Strategi

det daglige gjennomsnittet Av Ransomware-angrep, som observert Av Check Point Research, har økt med 50% I Q3 sammenlignet med første halvdel av 2020. Fra regjeringen, til finansielle tjenester, til sykehus — svært lukrative Ransomware-angrep rundt om i verden har eksplodert og viser ingen tegn til relenting. Som Ransomware-angrep fortsetter å lage overskrifter, må organisasjoner utvikle seg mot å bekjempe Ransomware med Et Forsvar I Dybden strategi. Cybersikkerhet utvikler seg aggressivt, og forsvarere er dypt engasjert i en sjakkkamp mot angriperne. Hvert skritt en forsvarer tar for å sikre sitt nettverk en angriper skaper en ny metode eller vektor av angrep. Forsvarere må kontinuerlig studere sine trekk, nøye observere indikatorer på kompromiss, lære å pålidelig forutsi potensielle strategier og angrepsvektorer. Disse observasjonene blir en del av en Kompleks Forsvarsstrategi, som brukes til å identifisere sikkerhetshull eller potensielle feilpunkter i Cyber Operating Environment (COE).

Vanlige Verktøy for Cyber Defense

Defense In Depth utnytter en rekke sikkerhetsverktøy som tilbyr varierende typer beskyttelse gjennom DE forskjellige tilgangspunktene TIL COE. Nedenfor er noen av de mest brukte til å adressere de primære sikkerhetslagene.

Brannmurer

Siden Ransomware-angrep begynner med At Den Ondsinnede Cyberaktøren (Mca) får tilgang til et nettverk, er en brannmur ofte den første forsvarslinjen. Brannmuren blokkerer visse porter fra å få tilgang til nettverket, og bruker atferdsmessige og / eller regelbaserte deteksjoner for å stoppe EN MCA fra å få tilgang til nettverket.

Network Intrusion Prevention System (NIDS)

NIDS gir et annet lag med sikkerhet ved å bruke atferds-og regelbasert deteksjon for potensielle Ransomware-trusler på nettverksnivå. I tillegg er NIDS utstyrt for å gi data granularitet nødvendig for cyber analytikere å oppdage et angrep, slik at de kan svare med en målrettet tilnærming for å blokkere MCA fra å få tilgang til nettverket.

Endpoint Detection and Response (EDR)

EDRs gi avgjørende synlighet for nettverkssikkerhetsteam å oppdage trusler, Som Ransomware, hvis MCAs klarer å unngå de andre sikkerhetslag og trenge inn i nettverket. EDRs gir vertsbasert deteksjon, etterforskning og utbedring mot skadelig programvare for å inneholde trusler før de falske handlingene til EN MCA kan utføres fullt ut.

Patch Management

Patch Management er et annet lag av forebyggende sikkerhet og tjener til å forhindre kompromisser før de selv skjer. Ransomware angripere vil målrette system sårbarheter som kan brukes til å eskalere privilegier og få ekstern kjøring av kode på systemet uten admin privilegier.

Logging og Nettverkssegmentering

Logging og Nettverkssegmentering tjener som et ekstra hinder for MCAs når De har penetrert de andre nettverkssikkerhetsverktøyene. Hvis EN MCA kompromitterer nettverket, brukes dette til å segmentere bestemte områder av nettverket for å redusere bevegelsen av et angrep, sakker det ned til forsvarerne er i stand til å inneholde trusselen. I Tilfelle Av Ransomware-angrep, vil dette bli utnyttet for å forhindre lateral bevegelse i nettverket.mens de ovennevnte sikkerhetsverktøyene tilbyr et solid, bredt forsvar mot trusler og utnyttelser, er de også outmatched mot dyktige MCAs — spesielt når Det gjelder Ransomware-angrep. Så hva mangler Fra Forsvaret I Dybdeverktøyet? Og hvordan kan forsvarere styrke sikkerheten for Å komme foran Ransomware-angrepene?

Det korte svaret er Cyber Threat Intelligence. Det mest manglende elementet I En Forsvarsstrategi Er å ha både omfattende Cyber Threat Intelligence og et dedikert team av sikkerhetspersonell som forstår hvordan man kan utlede handlingsbar Trusselintelligens fra det som ellers bare ville være potensielt nyttige data om trusler. Mens mange organisasjoner kan kilde en Eller flere trusselintelligens feeds, mangler de ofte de interne ressursene for å virkelig forstå hvordan dataene påvirker deres unike COE. Når det gjelder cybersikkerhet, er Det avgjørende For Trusselintelligensdata å bli sett basert på den unike sammensetningen av en ORGANISASJONS SFF.

Et Eksempel På Løsepengevirus: Emotet

bildet nedenfor viser data som identifiserer et vanlig brukt skadevare kalt Emotet. Denne malware er utformet som en trojan som gjør det mulig for angripere å få ekstern tilgang til et system, utnytte det og installere andre ondsinnede nyttelaster, spesielt Ransomware.

fight-emotet-ransomware-med-defense-in-depth-cyber-threat-intelligence

Få ekstra innsikt i angripere C2 Og ondsinnede domener kan gi forsvarere et lag av forsvar for å hindre et angrep eller gi deteksjonsevnen slik at forsvarere har muligheten til å svare på et angrep.basert På dataene som presenteres ovenfor, kan En Trusseletterretningspersonell være i stand til å identifisere domenehuks eller skrivefeil hvis en angriper målretter mot selskapene eller klientene dine, samt EN MCAS C2 og nye teknikker som brukes i en kampanje. Identifikasjon er imidlertid bare ett trinn. Når den potensielle trusselen er identifisert, vil en forsvarer måtte validere c2-infrastrukturen og forhåpentligvis fange opp nye malware hashes eller angrepsvektorer-detaljer som vil bli brukt til å forstyrre drepekjeden og blokkere MCAs ved det første tilgangspunktet. Dette viser forskjellen mellom Bare Å ha Trusselintelligensdata, og å ha handlingsbare Trusselintelligensdata. Uansett om organisasjonen din står overfor Ransomware-angrep, eller noen av de andre horder av trusler og utnyttelser, er det mest verdifulle tillegget til trusselforsvaret ditt handlingsbar Trusselintelligens. Mens trusselen om Cyberangrep fortsatt er en stor bekymring for organisasjoner, tar relativt få de forebyggende tiltakene som kreves for å sikre sitt miljø og trene sikkerhetspersonell. I hvert fall ikke før etter at de har blitt angrepet-noe som er langt dyrere enn om de hadde tatt forebyggende tiltak til å begynne med.

Related Posts

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *