Start Empfohlen Einsatz von KI zur Abwehr von Ransomware-Angriffen

Einsatz von KI zur Abwehr von Ransomware-Angriffen [Q&A]

9
0


KI-Geld

Ransomware ist ein besonders herzloses – wenn auch unbestreitbar lukratives – Unterfangen. Kriminelle greifen Schulen, lebenswichtige Infrastrukturen und sogar Patientenakten an, um Geld zu verdienen. Daher setzen viele Sicherheitsexperten defensive Ransomware-Strategien ganz oben auf ihre To-Do-Liste.

Verständlicherweise beginnen die meisten dieser Strategien mit Maßnahmen, die die Angriffsfläche für Angreifer minimieren. Die Überprüfung eingehender E-Mails auf Ransomware-Nutzlasten, die Schulung von Benutzern zur sicheren Internetnutzung und die Überwachung des Netzwerks auf verdächtige Aktivitäten sind wesentliche Elemente einer effektiven Anti-Ransomware-Strategie.

Aber sie gehen nur so weit. Neue KI-basierte Data-Governance-Lösungen bieten eine zusätzliche Waffe im Kampf gegen Ransomware mit Situationsbewusstsein, das durch tiefe Einblicke in Inhalte, einschließlich einer von Konzentrisch vor kurzem. Concentric-CEO Karthik Krishnan erzählt uns mehr über ihre Arbeitsweise.

BN: Es wird viel über Malware-Abwehr und Schutz vor Ransomware gesprochen. Wo sind die Lücken und welche Sicherheitsaspekte werden Ihrer Meinung nach übersehen?

KK: Sicherheitsexperten verwenden Verteidigungsstrategien, um über jede Cyberbedrohung nachzudenken, und Ransomware ist keine Ausnahme. Das Ransomware-Tiefendiagramm bietet gute Optionen zur Malware-Prävention und Datenwiederherstellung, aber die Steuerung des Zugriffs mit den geringsten Rechten – insbesondere auf Datenebene – ist nicht so ausgereift. Access-Governance-Programme sind beispielsweise nicht annähernd so allgegenwärtig wie Anti-Malware-Tools. Das liegt daran, dass Legacy-Ansätze zur Zugriffssteuerung stark von Regeln und Richtlinien abhängen und viele Unternehmen, die diesen Weg einschlagen, in einen Wartungsalbtraum enden. Bessere Content-Awareness- und Access-Governance-Tools würden dazu beitragen, den Schaden durch Ransomware auf ein Minimum zu reduzieren.

BN: Warum ist Content-Awareness als Schritt zur Bekämpfung von Ransomware so wichtig?

KK: Es ist wichtig zu wissen, wo sich geschäftskritische Daten befinden und wer darauf zugreifen kann, wenn Sie sie schützen möchten. Mehrschichtige Verteidigungsstrategien müssen nicht nur Prävention und Wiederherstellung, sondern auch Schadensbegrenzung und -bewertung berücksichtigen. Was passiert, wenn ein Angreifer erfolgreich in das Netzwerk eindringt? Wie viel Zugriff haben sie und wissen Sie, was kompromittiert wurde?

Wenn Sie wissen, was Sie haben, wo es gespeichert ist und wer Zugriff darauf hat, können Sie diese Fragen beantworten. Content Awareness bereitet Sie auf zwei Arten auf einen möglichen Angriff vor. Erstens können Sie den Dateizugriff sperren, um einzuschränken, was ein Angreifer sehen und ändern kann. Dies kann die Ausbreitung eines Angriffs verhindern und Daten vor unnötigen Risiken schützen. Zweitens macht die Inhaltserkennung die forensische Analyse während und nach dem Angriff einfacher und genauer. Zu wissen, was kompromittiert wurde, bietet ein kritisches Situationsbewusstsein, das Ihnen hilft, in der Hitze des Angriffs bessere Entscheidungen zu treffen. Es kann auch Ihre Genesung beschleunigen und Ihnen eine bessere Verhandlungsposition verschaffen, sollten Sie sich entscheiden, eine Lösegeldzahlung in Betracht zu ziehen.

BN: Warum ist es so schwierig, die heutigen datenintensiven strukturierten und unstrukturierten Datenumgebungen zu schützen?

KK: In der Informationstechnologie beobachten wir einen langfristigen Trend in Richtung User Empowerment auf breiter Front. Cloud-Dienste machen den Dateiaustausch einfach, wodurch Endbenutzer die Verantwortung für Datenzugriffsentscheidungen übernehmen, die noch vor wenigen Jahren einer viel strengeren Kontrolle unterworfen gewesen wären.

Wie Sie sich vorstellen können, führt das zu Problemen. Obwohl die IT-Organisation Eigentümer der Datensicherheit ist, sind sie keine Experten für Inhalte. Sie können nicht erwarten, dass sie die geschäftliche Bedeutung eines zufälligen Vertrags oder Geschäftsplans verstehen (geschweige denn, wer darauf zugreifen sollte oder nicht). Wir haben versucht, Endbenutzer aufzufordern, ihre eigenen Dokumente zu klassifizieren, aber der Erfolg war bestenfalls fleckig. Wir haben versucht, Regeln und Mustervergleiche zu verwenden, um die Datenerkennung zu automatisieren, aber das erwies sich als weitaus komplizierter, als alle dachten.

Hier befinden wir uns heute. Typische Organisationen haben Dutzende von Millionen Dokumenten im Spiel. Ungefähr 12 Prozent dieser Dokumente sind sensibel oder strategisch, aber es ist praktisch unmöglich, sie zu finden und zu schützen. Strukturierte Daten sind zwar für ein IT-Team etwas leichter zu verstehen, weisen aber auch ein Auffindbarkeitsproblem auf, insbesondere wenn es darum geht, herauszufinden, welche Datenbanken private oder regulierte Daten enthalten. Es gibt auch das Problem des „Leaks“ von strukturierten zu unstrukturierten Daten, wenn Benutzer Daten in Tabellenkalkulationen extrahieren oder sie zur Analyse an Dritte weitergeben.

BN: Was unterscheidet die Ransomware-Lösung von Concentric?

KK: Concentric verwendet künstliche Intelligenz, um geschäftskritische Daten autonom und genau zu finden und zu bewerten. Das bedeutet, dass Sicherheitsexperten keine komplexen Regeln und Richtlinien erstellen und verwalten müssen und sich nicht auf die Hilfe von Endbenutzern verlassen müssen. Und das bedeutet, dass Datenermittlung, Risikobewertung und Zugriffskontrolle mit den geringsten Berechtigungen endlich in Reichweite sind – selbst für kleine IT-Teams mit eingeschränktem Personal.

BN: Wie kann dies dazu beitragen, dass Unternehmen Ransomware schnell erkennen und sich davor schützen können?

KK: Content Awareness bietet Ransomware-Verteidigern zwei Möglichkeiten. Mit Concentric können Sie ein umfassendes und genaues Zugriffskontrollprogramm mit den geringsten Berechtigungen implementieren und verwalten. Im Wesentlichen helfen wir Ihnen, Ihre Innentüren zu verriegeln, was die Datenexfiltration und seitliche Bewegung für einen Angreifer erheblich erschwert. Inhaltsbewusstsein bietet auch kritisches Situationsbewusstsein, wenn Sie es am meisten brauchen. Sie können schneller handeln, um vorhandene Daten zu schützen und den Schaden nach dem Angriff einzuschätzen. Es kann Ihnen sogar bei der Entscheidung helfen, wie viel – oder ob – Sie Lösegeld zahlen.

Bildnachweis: Elnur_ / Depositphotos.com



Vorheriger ArtikelDoppel oder Büste? Kostenmanagement versus Cloud-Innovation
Nächster ArtikelSo zeigen Sie gespeicherte Wi-Fi-Passwörter in Windows 11 an

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein