Cybersikkerhed
Sikring af infrastruktur mod ransomware – Tankeledere

Af Dr. Aviv Yehezkel, medstifter og CTO, Cynamics
Fra hospitaler til skoler til kødpackningsfabrikker er ingen branche for ubetydelig for ransomware-angribere. Ransomware vil koste amerikanske virksomheder 3,68 milliarder dollars i år alene. Netværks- og sikkerhedsoperatører har brug for højt niveau netværksdækning for at forhindre og afværge ransomware-angreb. Den stigende kompleksitet af arkitekturer – der inkluderer legacy on-premises, virtuelle og cloud-komponenter, der kører på netværket – har gjort det næsten umuligt at opnå fuld synlighed. Status quo fungerer ikke. En ny tilgang er nødvendig.
Nuværende løsninger kan ikke opfylde netværkskrav
Ud over at blive mere komplekse, er netværk også blevet større, mere omfattende og mere volumøse. På tværs af sektorer håndterer disse netværk enorme mængder data, der fortsætter med at vokse i volumen og involverer flere endpunkter, mere tilslutning (internt og eksternt) og flere netværkssteder (fysiske og/eller logiske). Mens netværkene eksponentielt øger i størrelse og kompleksitet, er de fleste sikkerheds løsninger stadig afhængige af traditionelle metoder såsom appliances og agenter. Og disse er ikke designet til disse niveauer af kompleksitet og disse datakvanta.
Nuværende netværksdetektion og respons (NDR) løsninger er stadig baseret på en tilgang, der er beregnet til netværk fra en enklere tid. Løsningerne er tidskrævende, dyre at implementere og mindre effektive. De indebærer installation af appliances, sensorer og/eller sonder, der indsamler og analyserer netværksdata. Men det er ikke muligt at dække hele netværket med disse appliances. De kræver analyse af 100% af netværksdataene – hvilket ikke er praktisk. Det tvinger virksomheder til at gå på kompromis hver dag ved at begrænse dækning og detektion til små dele af deres netværk, hvilket efterlader det meste af netværket som en sårbar blind plet.
Derudover bruger de fleste NDR-udbydere en appliance-baseret tilgang, der tapper eller spænder porte for at analysere netværkstrafik. Dette skalerer ikke let og udvider en organisations angrebsoverflade som en direkte bagdør ind til kundens netværkskerne, som er blevet set så mange gange i sidste år med supply-chain-angrebene “pandemi”. I dagens sammenhængende digitale miljø fejler denne tilgang at give tilstrækkelig gennemsigtighed på stadig mere komplekse smarte netværk og efterlader organisationer sårbare over for blinde pletter.
Problemer med synlighed og nyt
De fleste ransomware-angreb starter med en netværksbrud, der typisk er mulig via en sårbarhed i netværksperimeteren. Og de dårlige aktører vil starte med at bevæge sig gennem dit netværk og prøve at maksimere skaden, hoppe fra det ene sted til det andet, indtil de inficerer nok værter til at blive brugt til angrebet. De vil finde blinde pletter, der ikke overvåges – når du lader områder blive udekædede, skaber du megen plads til cyberkriminelle til at snige sig ind.












