Zero Trust: Zuverlässige Abwehr gegen sämtliche Phasen eines Ransomware‑Angriffs

Einführung:

Ransomware ist kein neues Thema, sondern eine Bedrohung, die Unternehmen schon seit über dreißig Jahren beschäftigt. Neu ist hingegen das Tempo, mit dem sich diese Form von Malware weiterentwickelt.1 Gerade innerhalb der letzten drei Monate hat sich diese Entwicklung stärker beschleunigt als in den fünf Jahren davor. Unter heutigen Voraussetzungen müssen Unternehmen davon ausgehen, dass jeder Ransomware-Angriff ein potenzieller Datenverstoß ist. Diese Einsicht hat tiefgreifende Konsequenzen in Bezug auf die Entwicklung und Auslegung effektiver Sicherheitsarchitekturen und Abwehrmechanismen zum Schutz unternehmenseigener Netzwerke

Allzu viele Unternehmen verlassen sich nach wie vor auf veraltete perimeterbasierte Strategien zur Gewährleistung der Cybersicherheit. In diesem Modell, das man sich quasi wie eine von einem Burggraben umgebene Festung vorstellen kann, konzentrieren sich die Schutzmechanismen auf die Sicherung des Netzwerkperimeters. Zumeist kommen dabei Firewalls zum Einsatz. Dadurch bleiben Ressourcen und Anwendungen ungeschützt, sobald es Angreifern gelingt, sich Zugang zur IT-Umgebung zu verschaffen, wo sie sich dann frei bewegen können. Diese laterale Bewegungsfreiheit ist der Hauptgrund für den Erfolg von Ransomware-Angriffen.