Aus Sicht des Opfers

Wo liegt der Ausgangspunkt?

Die Daten der Sophos-Incident-Responder deuten auch darauf hin, dass es vielen Opfern schwerfällt, die Bewegung von Ransomware durch die Organisation nachzuvollziehen. Zudem zeigt sich, dass die Angreifer nicht nur Dokumente und andere Daten anvisieren, sondern sie die Geräte und Systeme soweit funktionsunfähig machen wollen, dass diese nur noch über genug Ressourcen verfügen, um die Ransomware-Benachrichtigung zu starten. Für die Opfer einer Attacke bedeutet das: Der Wiederherstellungsprozess startet oft mit der Herausforderung, sämtliche betroffenen Maschinen neu aufzubauen. Und damit die Identifikation des Ausgangspunktes der Attacke.

Threat Hunting

Seitdem Cyberkriminelle immer häufiger im Stealth-Modus unterwegs sind, steigt der Wert des menschlichen Faktors im Threat Hunting. Diese Methode kombiniert fortgeschrittene Algorithmen modernster Sicherheitssoftware mit täglicher menschlicher Expertise, die in der Lage ist, die Nuancen eines Angriffs zu bewerten – eine Fähigkeit, die Software (so noch) nicht besitzt.

mst/Sophos

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert