Vectra Networks stellt Ransomware-Erkennung für Firmen vor

Der Sicherheitsanbieter Vectra Networks hat seine X-Series genannte, zentrale Angriffserkennungsplattform um Algorithmen zur Identifizierung von Attacken mit Erpresser-Software erweitert. Die Plattform soll dadurch stattfindende Ransomware-Angriffe auf ein Unternehmen unmittelbar erfassen und verhindern können, dass Daten von einem oder mehreren Computern aus dem Firmennetzwerk verschlüsselt sowie der Zugriff darauf – im günstigsten Fall – nur nach Zahlung eines Lösegeldes an den Hacker erfolgen kann.

“Zwei Dinge machen Ransomware besonders lohnenswert für Cyberkriminelle. Zum einen können sie das Lösegeld in Bitcoin fordern – also in einer anonymen Währung, deren Zahlung nicht nachvollzogen werden kann. Zum anderen können sich die Angreifer sicher sein, dass die Daten einen beträchtlichen Wert für das betroffene Unternehmen haben”, erklärt Mike Banic, Vice President Marketing, bei Vectra Networks.

“Im Gegensatz zu anderen Angriffsmodellen müssen sich die Hacker hierbei nicht darum bemühen, die Daten aus dem Netzwerk zu schleusen und auf dem Schwarzmarkt zu verkaufen”, ergänzt Oliver Tavakoli, Chief Technical Officer bei Vectra Networks, in einer Pressemitteilung. Unternehmen, die kein Backup implementiert hätten, müssten folglich die geforderten Summen zahlen oder entsprechende Konsequenzen in Kauf nehmen, was ihnen jedoch die operative Existenzgrundlage entziehen könne.

Die nun erweiterte Vectra-Lösung erkennt eine Verschlüsselung von im Netzwerk befindlichen Daten laut Anbieter binnen weniger Sekunden, indem sie für diese Angriffe typische Verhaltensmuster unmittelbar identifiziert. “Unsere Lösung erkennt, wenn jemand die Kontrolle über einen Host im Firmen-Netzwerk aus der Ferne übernimmt. Dazu benötigt sie weder Regeln noch Signaturen oder Reputationslisten”, führt Banic aus. Dazu lasse sich die Anti-Ransomware-Lösung mit der sogenannten Canary-File-Abwehrmaßnahme koppeln.

“Wie wir wissen, geht ein Erpressertrojaner für gewöhnlich sequenziell vor, wenn er ein Unternehmensnetz angreift. Das heißt, er nimmt an, dass ein Netzlaufwerk stets mit dem Laufwerksbuchstaben D:/ beginnt. Entsprechend fängt er dort an, alle möglichen Dateien zu verschlüsseln und macht dann mit Laufwerk E:/ weiter. Wir empfehlen daher, ein Netzlaufwerk mit wichtigen Daten beispielsweise mit einem Laufwerksbuchstaben zu versehen, der sich am Ende des Alphabets befindet, und das standardmäßige Laufwerk D:/ mit 1 TByte an sinnlosen Dummy-Daten, also Müll, aufzufüllen”, sagt Banic.

Dadurch dauere es eine Weile, bis die Ransomware mit dem Laufwerk E:/ fortfahren könne, das dann die wichtigen Daten enthalte. Auf diese Weise könnten bereits die ersten Anzeichen eines Erpressersoftware-Angriffs ausgemacht und dieser unterbunden werden, bevor größerer Schaden entsteht.

Die neu zur X-Series-Plattform von Vectra Networks hinzugefügten Algorithmen zur Ransomware-Erkennung erfassen unter anderem, wenn ein Erpressertrojaner gerade dabei ist, Dateien im Firmennetz zu verschlüsseln. (Screenshot: silicon)

Dank der nun verfügbaren Erweiterung soll die Vectra-Lösung die Verschlüsselung von Daten im gesamten Netzwerk erkennen und auch potenziell kriminelle Angriffstaktiken ermitteln, etwa die Kommunikation über Command-and-Control-Server (C&C) oder sogenannte Reconnaissance-Techniken, mit welchen ein Firmennetzwerk zunächst einmal ausgekundschaftet werden soll.

Die X-Series-Plattform identifiziert diese unerlaubten Vorgänge laut Vectra Networks automatisch, priorisiert Risiken und gibt dem IT-Sicherheitspersonal unmittelbar zu Beginn des Angriffs gezielte Hinweise, um die Schäden für die Firma möglichst gering zu halten.

Das Unternehmen soll grundsätzlich alle bekannten Varianten der Ransomware Cryptolocker erkennen können – und selbst modifizierte oder unbekannte Versionen davon erfassen. Zu den bereits identifizierten Erpressungstrojanern gehören Vectra Networks zufolge unter anderem HydraCrypt, CTB Locker, CryptoWall sowie Locky.

Die Ransomware-Erweiterung ist ab Version 2.5 der X-Series-Plattform sowie allen darauf folgenden Versionen enthalten. Bei Bestandskunden wurde ein entsprechendes Update bereits vorgenommen, wie der Anbieter mitteilt.

Ausgewählte, passende Whitepaper:

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Stunden ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

1 Tag ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago