Start Empfohlen Neue Plattform ermöglicht Unternehmen die Bewertung ihrer Ransomware-Angriffsbereitschaft

Neue Plattform ermöglicht Unternehmen die Bewertung ihrer Ransomware-Angriffsbereitschaft

5
0


Automatisierte Sicherheitsvalidierungsfirma Pentera hat ein neues Modul für seine Plattform auf den Markt gebracht, das die zerstörerischsten Ransomware-Stämme der Welt emuliert.

Es zeigt CISOs genau, wie Angreifer und Ransomware-Bedrohungen ihr Netzwerk und ihre Infrastruktur ausnutzen und echte feindliche Taktiken und Techniken innerhalb des Netzwerks sicher automatisieren.

RansomwareReady erstellt eine sichere Version der zerstörerischsten Ransomware der Welt, darunter Ryuk, WannaCry, Maze, REvil und mehr. Die Plattform stellt diese inerten Ransomware-Versionen sicher in internen Umgebungen bereit und überwacht sie, um einen vollständigen Überblick über die wahrscheinlichsten Schwachstellen und die seitlichen Wege zu bieten, die Ransomware einschlagen wird, um kritische Assets anzugreifen und den Betrieb zu stören.

„Schwachstellen-zentrierte Programme und Simulationen schlagen fehl, weil sie CISOs nicht zeigen, wo sie am stärksten exponiert sind, basierend auf der Denk- und Handlungsweise der Gegner, sobald sie sich in einem Netzwerk befinden. Sie können Schwachstellen tagelang patchen und verfolgen und trotzdem nicht darauf vorbereitet sein ein Ransomware-Angriff“, sagt Amitai Ratzon, CEO von Pentera. „RansomwareReady ist eine Zusammenstellung der bösartigsten Ransomware in der Wildnis – von REvil bis Maze. Wir emulieren diese sicher in den Umgebungen unserer Kunden, um ihnen genau zu zeigen, wie sich Ransomware in ihrem Netzwerk bewegt. So können sie die kritischen Schwachstellen priorisieren, die Angreifer ausnutzen.“ und werde angriffsbereit.“

Die Pentera-Plattform automatisiert Echtzeit-Penetrationstests in großem Maßstab und führt sicher die Aktionen durch, die ein böswilliger Gegner durchführen würde, einschließlich Aufklärung, Sniffing, Spoofing, Cracking, (harmlose) Malware-Injektion, dateilose Ausbeutung, Post-Exploitation, Lateral Movement und Privilegieneskalation. bis hin zur Datenexfiltration. Dadurch erhalten Sicherheitsteams einen vollständigen Überblick über die Angriffsoperation, um eine echte Einschätzung ihrer Widerstandsfähigkeit gegen reale Angriffe zu erhalten, damit sie sich auf die wichtigen Maßnahmen konzentrieren können.

Mehr erfahren Sie auf der Pentera-Website.

Bildnachweis: Melpomene / Shutterstock



Vorheriger ArtikelSo ändern Sie die Standardsystemschriftart in Windows 10
Nächster ArtikelGoogle lässt Android-Nutzer in Europa ihre Standardsuchmaschine wählen – und wird damit Geld verdienen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein