Globale Bedrohungstrends und die Zukunft der Vorfallsreaktion

Das Vorfallsreaktionsteam von Varonis diskutiert aktuelle globale Bedrohungstrends und erklärt, warum die Zukunft der Datensicherheit in der proaktiven Vorfallsreaktion liegt.
Megan Garza
3 minute gelesen
Letzte aktualisierung 15. September 2023
Globale Bedrohungstrends und die Zukunft der Vorfallsreaktion | Varonis

Allein im letzten Jahr hat das Vorfallsreaktionsteam von Varonis mehr als 250.000 Alerts untersucht. Nein, das ist kein Tippfehler – unser Vorfallsreaktionsteam hat eine Viertelmillion Warnmeldungen untersucht. Da Ransomware-Angriffe zunehmen und die Datenmenge exponentiell wächst, ist ein proaktives Team an vorderster Front wichtiger denn je.

In unserer jüngsten Masterclass erörtern Mike Thompson, Raphael Kelly und Chris Kisselburgh vom Vorfallsreaktionsteam von Varonis aktuelle globale Bedrohungstrends, einschließlich des Anstiegs von Insider-Bedrohungen und der Bedeutung von frühzeitigen Anzeichen einer Gefährdung.

Sehen Sie sich die vollständige Aufzeichnung an, um zu erfahren, warum proaktive Vorfallsreaktion die Zukunft der Datensicherheit ist, welche Cyberangriffe das VR-Team von Varonis im vergangenen Jahr vereiteln konnte und was die Datenerkennung und -reaktion von Varonis auszeichnet.Aufzeichnung des Videos zu globalen Bedrohungstrends

Ransomware ist wieder auf dem Vormarsch.

Unser Vorfallsreaktionsteam befasst sich fast jede Woche mit solchen Vorfällen. Diese Angriffe nehmen zu, und wir haben auch bemerkt, dass sich die Vorgehensweise verändert hat.

Da Unternehmen immer besser in der Lage sind, Ransomware-Angriffe zu überwinden, gehen die Bedrohungsakteure zunehmend von der reinen Verschlüsselung zu Verschlüsselung und Exfiltration über, um zusätzlichen Druck auf ihre Opfer auszuüben. Obwohl dieser Trend sich erst vor wenigen Jahren herausbildete, ist er heute bei den meisten Angriffen Standard. „Das Ransomware-Ereignis ist schon eher eine Benachrichtigung, dass der Angreifer da ist – der gefährlichere Teil ist, dass die Daten Ihre Umgebung verlassen haben“, erklärt Mike Thompson, Security Architect Manager bei Varonis. „Verschlüsselte Daten lassen sich wiederherstellen; eine Datenexfiltration lässt sich nicht rückgängig machen.“

Verschlüsselte Daten lassen sich wiederherstellen; eine Datenexfiltration lässt sich nicht rückgängig machen.

Wirtschaftliche Turbulenzen führen immer zu einer Zunahme von Insider-Bedrohungen.
Bis heute wurden allein im Jahr 2023 mehr als 150.000 Big-Tech-Mitarbeitende entlassen – und das in einer Branche, die weithin als relativ „rezessionssicher“ gilt.

Wenn man miterleben muss, wie die eigenen Freunde und Kollegen ihren Job verlieren – und man sich gleichzeitig um seine eigene Beschäftigungssicherheit Sorgen macht –, kann das durchaus dazu führen, dass „man versucht, sich abzusichern und sich auf dem Weg nach draußen noch ein wenig Geld dazuzuverdienen“, so Chris Kisselburgh, Security Architect bei Varonis.

„Bei solchen kritischen weltweiten Ereignissen, die globale Auswirkungen haben, sollten wir vor allem betrachten, wie sie sich letztendlich auf das menschliche Verhalten auswirken.“ Die Sorge vor einem wirtschaftlichen Abschwung und einer Rezession kann die Menschen bis ins Mark treffen. „In Wirklichkeit untersuchen wir menschliches Verhalten“, so Chris.

Es ist wichtig, sich auf die frühen Anzeichen einer Kompromittierung zu konzentrieren.

Der Krieg zwischen Russland und der Ukraine hat viele Ransomware-Organisationen in Aufruhr versetzt. Experten dachten, dass Bedrohungsakteure wie Emotet – eine Malware-Familie und Cybercrime-Gruppe, von der man annimmt, dass sie aus der Ukraine kommt – zerschlagen wurden. Unser VR-Team hat jedoch festgestellt, dass sie wieder aufgetaucht sind und sich relativ aggressiv verhalten, weshalb „es absolute Priorität hat, auf frühere Punkte in der Kill Chain zu schauen“, so Chris.

Er fügt hinzu, dass man gar nicht genug betonen könne, wie wichtig die Untersuchung solcher frühen Anzeichen sei. „Unternehmen sehen am Freitag Alerts, die vielleicht nicht so ernst genommen werden, wie sie sollten – und am Montagmorgen ist dann die gesamte Domäne verschlüsselt“, sagt er. „Es ist entscheidend, dass wir die Frühindikatoren so ernst wie möglich nehmen.“
Mike fügt an: „Wir haben gelegentlich erlebt, dass Leute einen potenziell kompromittierten Benutzer entdeckt haben, sich dann auf die Beseitigung dieses einen Benutzers oder des kompromittierten Geräts konzentriert haben und den Fall dann als abgeschlossen betrachten. Und eine Woche später – Zack! Ransomware taucht auf.“

Daten haben kein Zuhause.

„Wir haben in den letzten zwei bis drei Jahren eine Menge Veränderungen in der IT gesehen. Während der COVID-Pandemie wurde weltweit auf Remote-Arbeit umgestellt; für die IT-Welt war das eine große Veränderung, und gleichzeitig auch für die Cybersecurity“, erklärt Chris. „Wir müssen uns unter anderem fragen: ,Wohin gehen die Daten, wenn ich mehr als 10.000 Remote-Benutzer auf der ganzen Welt habe?‘“

Er fügt an, dass es aus der aktuellen Situation mit der Remote-Arbeit keinen Weg zurück gebe zur vorherigen Arbeitsweise. „Daten sind nicht mehr auf die Datenserver des Unternehmens beschränkt. Daten sind in Wirklichkeit überall.“

Und der Trend zur Remote-Arbeit hat sich schnell vollzogen. Das bedeutet, dass es höchstwahrscheinlich eine große Lücke in der Sicherheitslage gibt zwischen dem, was Unternehmen in ihrer lokalen Umgebung hatten und dem, was sie jetzt in einer Cloud-Umgebung haben. Es muss aber auch jetzt mit der gleichen Sorgfalt gearbeitet werden. Das kann durchaus schwierig sein, wenn der Bereich der Cloud-Sicherheit im Vergleich zu lokalen Sicherheitstaktiken relativ neu ist.

Die Daten sind nicht mehr auf Ihre Dateiserver beschränkt. Sie sind in Wirklichkeit überall.

Sichern Die sich Ihre Datenrisikoprüfung gratis

Die Vorfallsreaktion verlagert sich von einer reaktiven Methodik auf eine proaktive.

In der Vergangenheit haben die Vorfallsreaktionsteams in erster Linie reaktiv gearbeitet und auf Kundenanrufe gewartet, nachdem ein Vorfall geschehen war. Aber die Zukunft der Vorfallsreaktion muss proaktiv sein, um mit den sich entwickelnden Bedrohungen Schritt zu halten.

Fazit

Mit der Einführung unserer SaaS-Datensicherheitsplattform kann Varonis proaktive Vorfallsreaktionsdienste anbieten: Unsere Analysten überprüfen regelmäßig Ihre Umgebungen, suchen nach Bedrohungen und führen Untersuchungen durch, ohne Ihre wertvolle Zeit zu beanspruchen. Mit der jahrzehntelangen Erfahrung unserer Analysten können wir Anzeichen erkennen, die darauf hindeuten, dass ein Ransomware-Angriff unmittelbar bevorsteht. Wir eskalieren diese Vorfälle nur dann, wenn wir etwas Auffälliges finden. So lässt sich vermeiden, dass Sie von den vielen Alerts ermüden.

Sehen Sie sich hier die vollständige Diskussion über globale Cybersecurity-Trends und die Zukunft der Vorfallsreaktion an.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

brute-force:-die-anatomie-eines-angriffs
Brute Force: Die Anatomie eines Angriffs
Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er...
datensicherheitssoftware:-plattformen-besser-als-tools
Datensicherheitssoftware: Plattformen besser als Tools
Wie die aktuellen Vorfälle wie NotPetya, Wannacry und die fast täglichen Berichte über Datenschutzverstöße gezeigt haben, wird Datensicherheit nicht einfacher. Und das liegt nicht etwa daran, dass IT-Gruppen nicht ihrer...
herausforderung-tisax-meistern-und-datensicherheit-erhöhen
Herausforderung TISAX meistern und Datensicherheit erhöhen
Informationssicherheit ist vor allem in der Automobilindustrie ein entscheidender Erfolgsfaktor: So ist gerade in der Wertschöpfungskette in allen Bereichen der Zusammenarbeit die Integrität der Daten essenziell, etwa beim Austausch von...
was-ist-ein-brute-force-angriff-?
Was ist ein Brute-Force-Angriff ?
Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist unter den Cyberangriffen das Äquivalent zu dem Versuch, alle Schlüssel an einem Schlüsselring auszuprobieren und letztlich den richtigen zu finden. 5 % aller bestätigten Datenschutzverletzungen...