Post on 14-Jun-2020
transcript
2
Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten.
Der Ausblick für 2016 ist, dass Europa weiterhin Ziel von Cyber-
Attacken sein wird. 91% der KMU waren bereits Opfer einer IT-Attacke
Quelle: Software Security in SMBs. Nielsen, April 2015
Malware – Attacken ignorieren, ist das Risiko nicht wert.Ratschläge von Panda zum Schutz Ihres Unternehmens damit Sie in Ruhe
weiterarbeiten können.
5
Cyber-Erpressung zwingt die Opfer einer IT Attacke zur Zahlung um die weiteren Auswirkungen zu vermeiden.
Die am meisten verbreitete Methode von Cyber-Erpressung
ist Ransomware. Diese Art Angriff verschlüsselt die Daten des
Opfers und verlangt eine Lösegeldzahlung, mit dem Versprechen
die Daten zu entschlüsseln.
Sobald das Opfer in die Erpressung einwilligt und Lösegeld an
die Erpresser zahlt, erhält es den Code zur Entschlüsselung der
Daten. Die Zahlung erfolgt in der Regel mit Bitcoin, eine digitale
Währung, die man gegen echte Währung wechseln kann.
(1 Bitcoin = $380). Diese Zahlungsmethode ist sehr beliebt um
die Nachverfolgbarkeit zu behindern. Allerdings ist die Zahlung
keine Garantie dafür, dass das Unternehmen nicht auch in
Zukunft wieder angegriffen wird.
Andere Attacken von Cyber–Erpressung infizieren den Computer
und bekommen so Zugang zu Ihrer Webcam. Dann erpresst man
Sie mit der Verbreitung Ihrer Videos.
Die Mehrheit der Attacken beginnt mit E-Mails & Anhang oder
durch den Besuch einer betrügerischen Webseite.
39%Unsichere und betrügerische Webseiten
23%Software Download
19%Malware erhalten per E-Mail
Infektionsquellen Quelle: Shopper Software Security in SMBs. Nielsen, April 2015
7
Ransomware wie Cryptolocker, Cyptowall, oder Coinvault bedrohen die Integrität der Dateien, zu denen sie über den Computer oder das Netzlaufwerk Zugang erhalten.
Die Malware verschlüsselt die Daten so, dass diese nur mit dem
Code der Erpresser entschlüsselt werden können. Diesen erhalten
Sie nur gegen Lösegeldzahlung.
Sind Sie eines der von Ransomware betroffenen Unternehmen, so haben Sie normalerweise zwischen 48 und 72 Stunden Zeit für die Lösegeldzahlung. Wenn Sie nicht innerhalb dieser Zeitspanne zahlen, erhöht sich die Lösegeldforderung.
Falls die Kriminellen eine Verlängerung anbieten, das Lösegeld
jedoch nicht bezahlt wird, zerstören sie möglicherweise den
Entschlüsselungs-Code. Somit ist eine Wiederherstellung der
Daten unmöglich.
Selbst wenn die Zahlung erfolgt, ist dies keine Garantie für die Rückgabe der Daten. Entweder ist die Software der Kriminellen
fehlerhaft und eine Entschlüsselung daher nicht möglich oder
Strafverfolgungsagenturen versuchen die Machenschaften der
Kriminellen zu unterbrechen.
9
Richten Sie sich nicht nach den Wünschen der Cyber-Kriminellen.
Es gibt keine Garantie, dass es Ihr
Problem lösen wird.
In vielen Fällen hat das Opfer den
Erpressern nachgegeben und den
geforderten Betrag bezahlt, jedoch keinen
Entschlüsselungscode erhalten (nicht
einmal einen fehlerhaften Schlüssel).
Es gibt keine Lösung um die entführten
Informationen zurückzuholen.
Wiederholtes Erpressen ist üblich.
Sobald die Daten wiederhergestellt sind,
installieren die Cyber-Kriminellen einen
Prozess, der die Daten in kürzester Zeit
wieder verschlüsselt.
In anderen Fällen verhandeln die
Kriminellen einen höheren Betrag als
ursprünglich vereinbart, abhängig vom
Grad der Verzweiflung des Opfers oder der
finanziellen Situation des Unternehmens.
Löschen Sie alle Spuren der Malware von Ihren Computern.
Panda empfiehlt den Cloud Cleaner
im Offline Modus. Eine Lösung, die
spezialisiert ist auf die Beseitigung
von Spuren fortschrittlichster Viren auf
betroffenen Computern.
Stellen Sie alle verschlüsselten Dateien wieder her.
Um dies zu tun, muss zuvor die Datei-
Historie aktiviert werden (in Windows 8.1
und 10) oder System Schutz (Windows
7 und Vista). Dies ermöglicht, dass die
Änderungen der Daten durch die Malware
wieder rückgängig gemacht werden können.
Wir empfehlen regelmässige
Backups Ihrer kritischen Daten. Vor
Wiedereinspielung sollten die erstellten
Backups auf Spuren von Malware
untersucht werden.
Es ist zu berücksichtigen, dass diese Art der Bedrohung immer beliebter wird.Ransomware ist eine Millionen-Dollar-Industrie. Einer Schätzung zufolge hat
ein einziger Stamm an Ransomware, Cryptowall 3.0, ca. $325 Millionen Dollar
Einkünfte von Opfern in den USA gebracht.
Die zunehmende Zahl an Mutationen, in Verbindung mit immer neuen
Ransomware-Stämmen, macht es für herkömmliche Antivirenprogramme
auf Signaturbasis schwierig sie zu erkennen.
Eine fortschrittliche Sicherheitslösung ist daher absolut notwendig, die
solche Angriffe erkennt und Ihren Computer vor gezielten Angriffen, Zero-
Day Attacken und neuer Ransomware schützt.
11
Woraus besteht Malware und welche sind die gängigsten Typen?
Dazu zählen jede Art von Schadprogrammen oder IT-Code,
dessen Ziel es ist, Netzwerke und Computer zu infiltrieren um
Schaden anzurichten, Spionage zu betreiben und Informationen
zu stehlen:
RANSOMWARE
Blockiert den PC, entfernt jegliche Benutzersteuerung,
verschlüsselt die Dateien und fordert eine Lösegeldzahlung.
EXPLOIT
Nutzt die Vorteile eines Fehlers in den Sicherheitsvorkehrungen
oder Schwachstellen in den Kommunikationsprotokollen um in
Ihren Computer einzudringen.
SPYWARE
Sammelt Namen, Zugangsdaten, Passwörter und jede Art
von Information über ihr Unternehmen.
PHISHING
Erstellt eine falsche URL um an Ihre Daten zu gelangen und Ihre
Identität zu stehlen, mit dem Ziel Ihr Bankkonto leerzuräumen.
TROJAN
Installiert verschiedenste Anwendungen, somit
kontrollieren die Hacker Ihren Computer, steuern Ihre
Daten und stehlen vertrauliche Informationen.
APT (ADVANCED PERSISTENT THREAT)
Ist ein fortgeschrittener, andauernder Prozess, der Ihre
Sicherheitsschleuse durchdringt, diese kontrolliert
und überwacht, um konstant die Informationen für
unternehmerische oder politische Zwecke zu nutzen.
SCAM
Ködert Sie mit falschen Lotteriespielen oder
Gewinnspielen für zum Beispiel Urlaub und verlangt für
den Zugriff auf den Gewinn eine Vorauszahlung.
BACKDOOR
Öffnet eine “Hintertür” um Zugriff auf Ihr System zu erhalten.
KEYLOGGER
Sammelt und sendet alle Tastatureingaben des Benutzers.
BOT
Ist ein Programm, das per Fernzugriff Ihren Computer kontrolliert.
WORM
Infiziert alle Computer, verlangsamt das Netzwerk und kann
sogar die Sperre der Kommunikation zur Folge haben.
12
Entwicklung von Malware, Komplexität und Raffinesse.
Die Technologie traditioneller Antiviren-Programme
(Signaturdateien, Heuristik) ist reaktiv. 18% der neuen Malware
wird von herkömmlichen Antivirenprogrammen in den ersten 24
Stunden nicht erkannt, 2% bleiben auch nach 3 Monaten noch
unentdeckt.
Können diese Antiviren Programme fortgeschrittene Bedrohungen erkennen?
Kein Antivirus kann es. Auf einigen Webseiten findet man gratis
Online-Viren-Scanner, die aufzeigen ob eine bestimmte Malware
erkannt werden kann. Hacker nutzen diese Scanner, um ihren
bösartigen Code zu starten.
24 Stunden
3 Tag
7 Tage
1 Monat
3 Monate
% Nicht erkannte Viren
18%
9%
7%
4%
2%
70% 80% 90% 100%
14
Erstellen Sie interne ProtokolleErstellen Sie Protokolle und Sicherheitsmassnahmen,
die jeden Schritt von der Installation bis zur
Ausführung der Software kontrollieren. Tätigen
Sie auch eine regelmässige Kontrolle über Ihre
genutzten Applikationen (Inventar).
Eine Lösung, angepasst an Ihre BedürfnisseSorgen Sie dafür, dass Ihr Unternehmen eine
passende Sicherheitslösung einsetzt, die auch
regelmässig aktualisiert wird. Eine Lösung
mit mehreren Schichten, die fortgeschrittene
Bedrohungen erkennt und blockiert.
Sensibilisieren Sie Ihre AnwenderStellen Sie sicher, dass Ihre Nutzer die Risiken
von Phishing kennen, keine unbekannten
Anwendungen oder vom Unternehmen nicht
freigegebenen Anwendungen herunterladen. Nicht
vertrauenswürdige Webseiten meiden.
Sich der Risiken des Internets bewusst seinErstellen Sie Richtlinien für das Surfen im Internet,
damit nur auf kontrollierte Webseiten zugegriffen wird.
Betriebssysteme und Anwendungen immer auf dem aktuellen Stand haltenLegen Sie Richtlinien fest zur Aktualisierung
Ihrer Anwendungen, sowie zum Blockieren und
Deaktivieren, wenn diese Applikationen nicht
mehr benötigt werden.
Ebenso wichtig ist, sich vor vertrauenswürdigen
Anwendungen zu schützen, wie (wie z.B.
Java, Office, Chrome, Mozilla oder Adobe), deren
Schwachstellen oder Sicherheitslücken oftmals
von Cyberkriminellen ausgenutzt werden. .
17
Panda Security hat eine Lösung entwickelt, die eine kontinuierliche 100% ige Überwachung der aktiven Prozesse ermöglicht.
Panda Security hat die einzige Cyber-Security Lösung
entwickelt, die Ihr Unternehmen vor gezielten Angriffen, Zero-
Day-Attacken und anderen fortschrittlichen Bedrohungen,
einschliesslich Cryptolocker schützt.
Dank kontinuierlicher Überwachung aller laufenden Prozesse am
Endpunkt, ist es die einzige Lösung am Markt, die vollständigen
Schutz für Computer und Server bietet.
18
Adaptive Defense 360 bietet den höchsten Grad an verfügbarer Sicherheit, weit fortgeschrittener als jede andere Antiviren-Lösung auf dem Markt.
Adaptive Defense 360 überwacht, registriert und klassifiziert
100% aller laufenden Anwendungen. Durch die Kombination
mit EDR Funktionen erlaubt es, Malware zu erkennen und zu
blockieren, welche andere Schutzsysteme gar nicht sehen.
Traditionelle AntivirenErkennen nur bereits bekannte Malware, aber nichts Anderes.
Adaptive Defense 360Absolute Überwachung aller aktiven Prozesse.
Arbeitsablauf
Risiko
Managed Service
Ziel: 0 Risiko
Eine Klassifizierung verdächtiger Elemente ist nicht möglich, daher stellen fortgeschrittene Bedrohungen ein riesiges Sicherheitsproblem für traditionelle Antivirenprogramme dar (besonders für gezielte und Zero-Day Attacken)..
Adaptive Defense 360 erkennt mit Sicherheit ob ein Prozess “gut” oder “schlecht” einzustufen ist, es klassifiziert absolut Alles.
19
In der Lage zu sein, alles zu kontrollieren, was auf Ihrem Computer läuft, bedeutet:
Erkennung von Informationslücken, sowohl von Malware als auch
von Mitarbeitern und von jedem Archiv, das Daten (pdf, word,
excel, txt,..) enthält.
Entdecken und Beseitigen von Schwachstellen auf Ihrem
System und Ihren Anwendungen und Schutz vor unerwünschten
Programmen.
Erkennt gezielte Angriffe auf Ihr System..
20
Erkennt und blockiert Malware,
die andere Systeme gar nicht
bemerken.
Uneingeschränkte Transparenz, Absolute Kontrolle
100% ige Überwachung, Aufzeichnung und
Klassifizierung aller laufenden Prozesse.
21
Schützt mehr als 500.000 Endpunkte und
Server weltweit.
Mehr als 1.100.000 Sicherheitslücken,
allein im letzten Jahr, verbessert.
Malware in 100% der installierten
Umgebungen erkannt, unabhängig vom
bereits vorhandenen Sicherheitsschutz..
Einsparungen von 550.000 IT Arbeitsstunden
bewirkt, das entspricht Ersparnissen von
geschätzten €34,8 Millionen.
Mehr als 1.5 Millionen Anwendungen
klassifiziert.
Zusätzlich hat Panda Security 25 Jahre Erfahrung, dass uns zu einem Pionier in der Erkennung von Malware und dem Einsatz innovativer
Lösungen macht.
Ganz zu schweigen von den mehr als 30 Millionen Endpunkten, die derzeit von Panda weltweit geschützt werden.
Adaptive Defense 360 in Zahlen
500K 1.5M
1.1M 550K
100%
Daten aus 2016.