Cloud-Ransomware-Angriffe nehmen zu, da Unternehmen zunehmend Cloud-Technologien einsetzen. So schützen Sie Ihr Unternehmen:
- Implementieren Sie robuste Backup- und Wiederherstellungspläne
- Verwenden Sie Multi-Faktor-Authentifizierung und strenge Zugriffskontrollen
- Setzen Sie kontinuierliche Überwachung und KI-gestützte Bedrohungserkennung ein
- Halten Sie alle Softwareprogramme auf dem neuesten Stand und installieren Sie alle Patches
- Führen Sie regelmäßig Mitarbeiterschulungen zum Thema Cybersicherheit durch
- Verschlüsseln Sie sensible Daten und verwenden Sie sichere Cloud-Speicher
- Halten Sie einen klaren Plan für die Reaktion auf Vorfälle bereit
Tools wie CWPP von SentinelOne können dabei helfen, Angriffe schnell zu erkennen und darauf zu reagieren. Bleiben Sie wachsam und priorisieren Sie Cloud-Sicherheit, um Ihr Unternehmen vor den sich ständig weiterentwickelnden Ransomware-Bedrohungen zu schützen.
Der BlackBerry Global Threat Intelligence Report (Ausgabe September 2024) zeigt, dass Cloud-Ransomware sowohl von Cyberkriminellen als auch von organisierten Syndikaten eingesetzt wird, um Unternehmen aller Branchen weltweit anzugreifen.
Ein aktuelles Beispiel ist ein Ransomware-Angriff der Stornomous-Ransomware-Gruppe auf die belgische Brauerei Duvel Moortgat im März 2024, bei dem 88 Gigabyte an Daten gestohlen wurden, was zu einem Stillstand der Produktion führte.
Gruppen wie diese wenden schnell neue Ansätze und Taktiken an, um traditionelle Cloud-Ransomware-Schutzmechanismen zu umgehen und neue Sicherheitslücken auszunutzen. Akteure, die Ransomware in der Cloud einsetzen, sind meist finanziell motiviert, da sie Lösegeld für die gestohlenen Daten verlangen.
Cloud-Ransomware-Angriffe nehmen stetig zu. Rund 40 % der Unternehmen gaben in der jährlichen SaaS-Sicherheitsumfrage 2024 zu, dass sie in den letzten zwei Jahren mit einem SaaS-Ransomware-Vorfall zu tun hatten. Das kommt häufiger vor, als man denkt.
Es überrascht daher nicht, dass dieselbe Umfrage ergab, dass 71 % der Unternehmen ihre Investitionen in den Schutz vor Cloud-Ransomware erhöht haben, während 68 % der Unternehmen mehr in die Einstellung und Schulung von Mitarbeitern für Cloud-Ransomware-Schutztools und -strategien investiert haben.
Daher befasst sich dieser Artikel mit den besonderen Herausforderungen des Cloud-Ransomware-Schutzes. Sie erhalten praktische Tipps, wie Sie Ihre Cloud-Umgebung sichern können – unabhängig davon, ob Sie ein Hybridsystem betreiben oder vollständig auf Cloud Computing setzen.
Cloud-Ransomware-Angriffe nehmen stetig zu. Rund 40 % der Unternehmen gaben in der jährlichen SaaS-Sicherheitsumfrage 2024 zu, dass sie in den letzten zwei Jahren mit einem SaaS-Ransomware-Vorfall zu tun hatten. Das kommt häufiger vor, als Sie denken.
Es überrascht daher nicht, dass dieselbe Umfrage ergab, dass 71 % der Unternehmen ihre Investitionen in den Schutz vor Cloud-Ransomware erhöht haben, während 68 % der Unternehmen mehr in die Einstellung und Schulung von Mitarbeitern für Tools und Strategien zum Schutz vor Cloud-Ransomware investiert haben.
Daher befasst sich dieser Artikel mit den besonderen Herausforderungen des Schutzes vor Cloud-Ransomware. Sie erhalten praktische Tipps, wie Sie Ihre Cloud-Umgebung sichern können – unabhängig davon, ob Sie ein Hybridsystem betreiben oder vollständig auf Cloud Computing setzen.
Was ist Cloud-Ransomware?
Cloud-Ransomware ist eine bösartige Software, die es auf Ihre Cloud-Ressourcen wie SaaS-Anwendungen, Cloud-Speicher oder Infrastruktur abgesehen hat. Sie sperrt Ihre Daten oder Systeme und verlangt eine Zahlung, um den Zugriff wiederherzustellen oder Ihre Dateien zu entschlüsseln.
Angriffsvektoren von Cloud-Ransomware
Ein aktuelles Beispiel für eine Sicherheitslücke im Zusammenhang mit Microsoft Power Apps betrifft, ereignete sich im März 2023, als Forscher eine kritische Sicherheitslücke in der Custom Code-Funktion der Power Platform entdeckten.
Diese Sicherheitslücke barg das Risiko einer Offenlegung von Informationen. Glücklicherweise handelte Microsoft schnell und veröffentlichte am 7. Juni 2023 einen ersten Schnellfix, um das Problem für die meisten Kunden zu beheben.
Dieser Vorfall zeigt, wie Cloud-Ransomware-Betreiber verschiedene Einstiegspunkte – sogenannte Angriffsvektoren – ausnutzen, um in Cloud-Umgebungen einzudringen und diese zu kompromittieren. Diese Angriffsvektoren lassen sich wie folgt kategorisieren:
Potenzielle Schwachstellen
- Fehler in den APIs von Cloud-Dienstanbietern (z. B. Umgehung der Authentifizierung, übermäßige Berechtigungen, Injektionsschwachstellen)
- Schwächen in Sicherheitsmodellen mit geteilter Verantwortung
- Schwachstellen in Container-Orchestrierungsplattformen (z. B. Kubernetes)
Häufige Fehlkonfigurationen
- Zu freizügige Zugriffskontrollen für Cloud-Speicher-Buckets
- Unsachgemäß konfigurierte virtuelle Netzwerksegmentierung
- Unzureichende Verschlüsselungseinstellungen für gespeicherte und übertragene Daten
Schwache Sicherheitspraktiken
- Mangelhafte Verwaltung von Zugriffsschlüsseln und Geheimnissen
- Inkonsistente Patch-Verteilung über Cloud-Ressourcen hinweg
- Fehlende Richtlinien für die Identitäts- und Zugriffsverwaltung
Warum Cloud-Ransomware-Schutz im Jahr 2025 so wichtig ist
Ransomware ist eine moderne Plage, die sich schnell ausbreitet. Allein im Jahr 2023 meldete das FBI über 2.800 Beschwerden mit einem Schaden von 59,6 Millionen Dollar. Aber das ist nur der Anfang – die wahren Kosten von Ransomware können Ihre Daten zerstören, den Betrieb stören und Ihren Ruf ruinieren.
Einige Beispiele für aktuelle Cloud-basierte Ransomware-Angriffe sind:
- Zunehmende Raffinesse der Angriffe: Die Ransomware-Gruppe CL0p nutzte im Mai 2023 eine Zero-Day-Sicherheitslücke für SQL-Injection in der Cloud-Software MOVEit Transfer aus, wodurch zahlreiche Unternehmen betroffen waren und sensible Daten, die in der Cloud gespeichert waren, offengelegt wurden.
- Kritikalität der Daten: Der Cloud-basierte Dateiübertragungsdienst GoAnywhere MFT wurde im Mai 2023 Opfer eines Zero-Day-Angriffs. Die Ransomware-Gruppe Cl0p nutzte diese Schwachstelle aus und griff auf sensible Daten von über 130 Organisationen zu, die diesen Dienst nutzten, und entwendete diese.
- Regulatorischer Druck: Am 13. April 2024 wurde Young Consulting Opfer eines Ransomware-Angriffs von Black Suit. Durch diesen Angriff wurden die personenbezogenen Daten von etwa 1 Million Menschen offengelegt. Dieser Verstoß führte nicht nur zu Datenverlusten, sondern löste auch Compliance-Probleme im Hinblick auf die DSGVO und HIPAA aus.
- Reputationsschaden: Der Ransomware-Angriff auf den cloudbasierten Passwortmanager LastPass im Jahr 2022 führte zum Diebstahl von Kundendaten und schadete dem Ruf des Unternehmens und dem Vertrauen seiner Nutzer erheblich.
- Geschäftskontinuität: Im Dezember 2021 wurde der Cloud-basierte Anbieter von Personalmanagementlösungen Ultimate Kronos Group (UKG) mit einer Ransomware-Attacke konfrontiert, die seine privaten Cloud-Dienste lahmlegte und sich auf die Gehaltsabrechnung und das Personalmanagement von Unternehmen wie MGM Resorts, Samsung, PepsiCo, Whole Foods, Gap und Tesla auswirkte.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenBewährte Verfahren zur Verhinderung von Cloud-Ransomware
Cybersecurity Ventures bezeichnet Ransomware als die "dringlichste Bedrohung" der Gegenwart. Um sich davor zu schützen, sind folgende Maßnahmen unerlässlich:
Nr. 1: Implementierung robuster Backup- und Wiederherstellungspläne
Aufgrund unzureichender Backup- oder Wiederherstellungspläne können Unternehmen mit längeren Ausfallzeiten und erheblichen finanziellen Verlusten konfrontiert sein.
Der Royal Mail-Vorfall vom Januar 2023 Ransomware-Vorfall im Januar 2023, der von der LockBit-Bande verübt wurde, ist ein eindrucksvolles Beispiel für die bestehenden Risiken. Überprüfen Sie Ihre Wiederherstellungspläne regelmäßig auf Herz und Nieren, unterziehen Sie sie stets Stresstests und verlassen Sie sich nicht einfach blind darauf.
Durch die Automatisierung von Backups können Sie ebenfalls das Risiko von Fehlern verringern und sicherstellen, dass Ihre Dateien sowohl während der Übertragung als auch im Ruhezustand in jeder Hinsicht geschützt sind.
#2 Multi-Faktor-Authentifizierung (MFA) und Zugriffskontrollen
Richten Sie einen MFA-Pass ein. Dies kann für unbefugte Akteure eine erhebliche Hürde darstellen. MFA wird oft unterschätzt, ist jedoch von entscheidender Bedeutung, wie Berichte von Microsoft zeigen, dass 99,9 % der gehackten Konten keine MFA hatten, wodurch über 99,2 % der Angriffe hätten verhindert werden können.
Neben MFA können Sie versuchen, den Zugriff durch Richtlinien mit minimalen Berechtigungen zu verschärfen, um sicherzustellen, dass Benutzer nur das erhalten, was sie benötigen, und nicht mehr.
IT-Fachleute können adaptive Authentifizierungsmethoden einbauen, die sich je nach Standort, Gerät oder anderen Kontextfaktoren ändern. Überprüfen Sie diese Berechtigungen regelmäßig, und stützen Sie sich bei sensiblen Aktionen auf den Just-In-Time-Zugriff (JIT), um unnötige Risiken zu reduzieren.
#3 Kontinuierliche Überwachung und Erkennung von Bedrohungen
IBM berichtet, dass die durchschnittliche Zeit zur Identifizierung einer Sicherheitsverletzung im Jahr 2023 204 Tage betrug – viel zu lang, um proaktiv vorgehen zu können. Sie müssen fortschrittliche Systeme zur Erkennung von Bedrohungen implementieren, die Verhaltensanalysen nutzen, um Anomalien schnell zu erkennen.
Security Information and Event Management (SIEM) Systeme verwenden Benutzer- und Entitätsverhaltensanalysen (UEBA) für eine differenzierte Erkennung von Bedrohungen. Erwägen Sie die Einrichtung eines rund um die Uhr besetzten Security Operations Center (SOC) oder eine Partnerschaft mit einem Managed Security Provider wie McAfee, IBM Security oder Microsoft Azure Security Center, um eine kontinuierliche Überwachung sicherzustellen.
#4 Regelmäßige Software-Updates und Patches
Eine kritische Sicherheitslücke – die Microsoft Exchange-Sicherheitslücke (CVE-2023-21709) – tauchte im August 2023 auf und ermöglichte es Angreifern, ohne Benutzerinteraktion ihre Berechtigungen zu erweitern. Microsoft veröffentlichte im Oktober einen umfassenderen Fix (CVE-2023-36434), wodurch manuelle Konfigurationsänderungen nicht mehr erforderlich sind.
Durch die Automatisierung Ihres Patch-Managements mit Tools wie Microsoft Intune, Google Workspaces, Amazon Workspaces oder WSUS stellen Sie sicher, dass Sie über diese wichtigen Fixes auf dem Laufenden sind.
Überwachen Sie Ihre Cloud-Ressourcen, indem Sie regelmäßig nach veralteter Software und Fehlkonfigurationen suchen, und führen Sie ein gründliches Inventar aller Ihrer Cloud-Ressourcen, um sicherzustellen, dass nichts übersehen wird.
#5 Schulungs- und Sensibilisierungsprogramme für Mitarbeiter
Ihre Sicherheit ist nur so stark wie Ihr schwächstes Glied – oft sind es menschliche Fehler.
Konsequente, gezielte Schulungen zu Phishing und Social Engineering sind entscheidend, um ein wachsames Team zu erhalten.
Abteilungsleiter sollten simulierte Phishing-Angriffe organisieren, um zu testen, wie Mitarbeiter unter Druck reagieren, und sicherzustellen, dass sie auf reale Bedrohungen vorbereitet sind.
Versuchen Sie, Schuldzuweisungen zu unterbinden, und ermutigen Sie Ihre Mitarbeiter, verdächtige Aktivitäten unverzüglich zu melden.
Je schneller Ihr Team sich wohl dabei fühlt, Alarm zu schlagen, desto schneller können potenzielle Bedrohungen neutralisiert werden.
#6 Datenverschlüsselung und sichere Cloud-Speicherung
Die Verstoß des US-Verkehrsministeriums im Jahr 2023, bei dem die persönlichen Daten von 237.000 Mitarbeitern kompromittiert wurden, unterstreicht die entscheidende Bedeutung der Verschlüsselung.
Lassen Sie Ihre Daten nicht ungeschützt herumliegen – verschlüsseln Sie sie. Sichern Sie Ihre Schlüssel, wechseln Sie sie regelmäßig und wählen Sie einen Cloud-Speicher mit solider, integrierter Verschlüsselung. Für Ihre sensibelsten Daten sollten Sie noch einen Schritt weiter gehen und eine clientseitige Verschlüsselung verwenden, damit Sie der Einzige sind, der die Schlüssel besitzt.
#7 Einsatz von künstlicher Intelligenz und maschinellem Lernen
Jüngste Forschungsergebnisse haben gezeigt, dass künstliche Intelligenz ein leistungsstarkes Werkzeug ist, um die Genauigkeit zu verbessern und die eigene Sicherheitslage gegenüber verschiedenen Sicherheitsbedrohungen und Cyberangriffen zu stärken.
KI kann Ihnen dabei helfen, große Datenmengen zu durchforsten und Verhaltensmuster zu identifizieren, sobald sie auftreten. Maschinelles Lernen verbessert die Erkennung von Bedrohungen im Laufe der Zeit und automatisiert Routineaufgaben. Es sollte jedoch das menschliche Fachwissen in einer soliden Sicherheitsstrategie ergänzen, nicht ersetzen.
Wie man auf einen Cloud-Ransomware-Angriff reagiert
Die Cybersecurity and Infrastructure Security Agency (CISA) empfiehlt Unternehmen, die Checkliste im #StopRansomware-Leitfaden zu befolgen. Wir stellen Ihnen eine gekürzte Version der Checkliste zur Verfügung, die Sie durch den Reaktionsprozess von der Erkennung über die Eindämmung bis hin zur Beseitigung führt.
Hier sind die Schritte:
1. Identifizieren Sie den Angriff
- Erkennen Sie den Vorfall: Überwachen Sie Ihre Systeme auf ungewöhnliche Aktivitäten, wie verschlüsselte Dateien oder unbefugte Zugriffsversuche.
- Isolieren Sie infizierte Systeme: Trennen Sie betroffene Geräte vom Netzwerk, um eine weitere Ausbreitung der Ransomware zu verhindern. Wenn es nicht möglich ist, das Netzwerk vorübergehend herunterzufahren oder die betroffenen Hosts vom Netzwerk zu trennen, können Sie in Betracht ziehen, die Geräte auszuschalten. Konzentrieren Sie sich zunächst darauf, Hosts zu isolieren, die für den täglichen Betrieb kritisch sind, um weitere Störungen zu minimieren.
- Beweise sammeln: Sammeln Sie Protokolle, Screenshots und alle relevanten Daten, die bei der Untersuchung hilfreich sein können. Machen Sie in Cloud-Umgebungen Snapshots von Volumes, um eine Momentaufnahme zu erstellen, die als klare Referenz für die spätere Analyse während der Untersuchungsphase dient.
2. Schaden einschätzen
- Ermitteln Sie das Ausmaß des Angriffs: Bevor Sie die Kontrolle zurückgewinnen können, müssen Sie sich ein klares Bild von den Auswirkungen des Angriffs machen. Führen Sie eine gründliche Analyse durch, um die betroffenen Systeme und kompromittierten Daten zu identifizieren und stellen Sie sicher, dass der Angriffsvektor nun inaktiv ist. Nutzen Sie bei der Koordination mit Ihrem Team sichere Kommunikationskanäle wie Telefonate, um die Angreifer nicht zu alarmieren, die den Angriff eskalieren oder Ransomware auslösen könnten, wenn sie merken, dass sie entdeckt wurden.
- Bewerten Sie die Auswirkungen auf das Geschäft: Bewerten Sie die potenziellen finanziellen und rufschädigenden Folgen des Angriffs. Direkte Verluste lassen sich in Geldwerten messen, z. B. Kosten für Systemausfälle, Datenverstöße, Wiederherstellung, Entschädigungen, Rechtskosten und Bußgelder oder Strafen. Indirekte Verluste wie Rufschädigung, Verlust von Wettbewerbsvorteilen, sinkende Mitarbeitermoral und erhöhte Kundenabwanderung lassen sich mit verschiedenen Methoden messen, z. B. Umfragen, Branchen-Benchmarking, Analyse historischer Daten und Simulationen.
3. Eindämmung des Angriffs
- Implementierung von Eindämmungsmaßnahmen: Nutzen Sie die Netzwerksegmentierung, um kompromittierte Systeme zu isolieren, und setzen Sie EDR-Tools wie SentinelOne Singularity sowie cloudnative Sicherheitslösungen ein, um betroffene Bereiche zu sperren.
- Schwachstellen beheben: Stellen Sie sicher, dass alle Systeme mit den neuesten Sicherheitsupdates auf dem aktuellen Stand sind. Leider werden Patches nicht automatisch auf Software angewendet. IT-Fachleute wenden die neuesten von Softwareanbietern veröffentlichten Patches über eine Patch-Management-Strategie an. Da Ransomware-Angreifer mit automatisierter Scan-Software nach Systemen ohne die neuesten Sicherheitspatches suchen, sollten Schwachstellen regelmäßig behoben werden.
4. Daten wiederherstellen
- Backups verwenden: Stellen Sie Daten aus sauberen Backups wieder her, die nicht von Ransomware betroffen sind. Erwägen Sie, die Backup-Sicherheit zu verbessern, indem Sie unveränderliche Backups mit fortschrittlichen Sicherheitstechniken wie Air Gapping kombinieren. Selbst wenn Ransomware versucht, Backups zu verschlüsseln, bleibt somit eine saubere Version zugänglich.
- Alternative Wiederherstellungsmethoden in Betracht ziehen: Wenn Backups nicht verfügbar oder kompromittiert sind, sollten Sie Optionen wie Datenwiederherstellungsdienste oder Verhandlungen mit den Angreifern in Betracht ziehen. Im August 2024 bestätigte die ARRL, dass sie nach einem Angriff im Mai, bei dem ihre Systeme verschlüsselt wurden, ein Lösegeld in Höhe von 1 Million US-Dollar an die Embargo-Ransomware-Gruppe gezahlt hat.
5. Benachrichtigen Sie die Beteiligten
- Informieren Sie die relevanten Parteien: Informieren Sie die Geschäftsleitung, die IT-Abteilung, die Cyber-Versicherung und die Sicherheitsdienstleister über Ihren Plan zur Reaktion auf Vorfälle.
- Kommunizieren Sie transparent: Begrenzen Sie den Schaden und kommunizieren Sie Ihren Kunden gegenüber Ihre Haltung zu dem Vorfall und den ergriffenen Maßnahmen. Wenden Sie sich auch an Strafverfolgungsbehörden wie das FBI Internet Crime Complaint Center, CISA oder Ihre örtliche FBI-Dienststelle, um Unterstützung zu erhalten.
6. Untersuchen und lernen
- Gründliche Untersuchung: Analysieren Sie Ihre Systemprotokolle, um den Typ der Ransomware zu identifizieren und verschlüsselte Dateien zu lokalisieren. Überprüfen Sie anschließend die Anwendungsprotokolle, um festzustellen, welche Anwendungen während des Angriffs aktiv waren.
Überprüfen Sie anschließend die Sicherheitsprotokolle, um die IP-Adresse des Angreifers zu ermitteln und herauszufinden, wie er sich unbefugten Zugriff verschafft hat. Schließlich können Netzwerkprotokolle dabei helfen, abnormale Verkehrsmuster zu erkennen und festzustellen, wo der Angriff möglicherweise begonnen hat oder sich ausgebreitet hat.
- Vorbeugende Maßnahmen: Stärken Sie Ihre Abwehrmaßnahmen, indem Sie regelmäßig robuste Sicherheitskontrollen wie Firewalls, IDPS, EDR, Antivirus-/Antimalware-Programmen, Patch-Management, MFA und automatisierten Backups. Regelmäßige Penetrationstests spielen eine entscheidende Rolle bei der proaktiven Identifizierung von Schwachstellen, bevor Angreifer diese ausnutzen können, sodass Sie potenziellen Bedrohungen immer einen Schritt voraus sind.
7. Melden Sie den Vorfall
- Befolgen Sie die Vorschriften: Wenn Sie gesetzlich dazu verpflichtet sind, melden Sie den Vorfall unverzüglich den Behörden. In den USA schreibt der Cyber Incident Reporting for Critical Infrastructure Act von 2022 vor, dass schwerwiegende Cybervorfälle, die unter anderem die nationale Sicherheit, die Außenbeziehungen oder das Vertrauen der Öffentlichkeit gefährden könnten, gemeldet werden müssen. Eine Nichtmeldung kann rechtliche und finanzielle Konsequenzen nach sich ziehen.
- Aus Erfahrungen lernen: Teilen Sie Ihre Erkenntnisse mit wichtigen Stakeholdern, darunter Geschäftspartnern, Versicherungsanbietern und Strafverfolgungsbehörden. Dieser Wissensaustausch hilft anderen, ihre Abwehrmaßnahmen zu stärken, und verringert die Wahrscheinlichkeit, dass ähnliche Angriffe in der gesamten Branche auftreten.
Erkennen und Beheben von Cloud-Ransomware-Vorfällen mit SentinelOne CWPP
Schnelle Erkennung, Eindämmung und Wiederherstellung sind wichtige Schritte beim Schutz vor Cloud-Ransomware. Wir haben zwar verschiedene Strategien diskutiert, aber es kann schwierig sein, sie alle zu verwalten.
Integrierte Lösungen wie SentinelOne’s Cloud Workload Protection Platform (CWPP) können diesen Prozess optimieren. Sehen wir uns an, wie CWPP diese kritischen Aspekte angeht:
- Echtzeit-Bedrohungserkennung: Die KI-gestützte Engine von SentinelOne überwacht Cloud-Workloads kontinuierlich auf verdächtige Aktivitäten und erkennt Ransomware-Angriffe frühzeitig im Angriffszyklus.
- Automatisierte Prävention: Die Plattform kann Ransomware-Angriffe automatisch blockieren, bevor sie erheblichen Schaden anrichten, und so die Auswirkungen von Vorfällen minimieren.
- Schnelle Reaktion: SentinelOne ermöglicht es Sicherheitsteams, schnell auf Ransomware-Vorfälle zu reagieren, indem es detaillierte Einblicke in die Herkunft, den Umfang und die Auswirkungen des Angriffs liefert.
- Kontinuierliche Überwachung: Die Plattform überwacht Cloud-Umgebungen kontinuierlich, um potenzielle Schwachstellen zu identifizieren und zu beheben, die von Ransomware-Angreifern ausgenutzt werden könnten. Sie kann in Echtzeit gegen Ransomware, Zero-Day-Angriffe und dateilose Angriffe verteidigen.
- Integration mit Cloud-Plattformen: Die Echtzeit-CWPP von SentinelOne lässt sich in führende Cloud-Plattformen integrieren und bietet umfassenden Schutz in Hybrid- und Multi-Cloud-Umgebungen.
- Forensische Transparenz der Workload-Telemetrie: Unterstützt Untersuchungen und Incident Response mit einem Datenprotokoll der Aktivitäten auf Betriebssystemebene. CWPP setzt Millionen von Agenten ein, denen weltweit führende Marken, Hyperscaler und Hybrid-Cloud-Unternehmen vertrauen.
- eBPF-Architektur und Bedrohungsinformationen: Die Behavioral AI Engine erweitert die Bewertung böswilliger Absichten um die Dimension Zeit. Die Static AI Engine von SentinelOne wurde mit über einer halben Milliarde Malware-Beispielen trainiert und überprüft Dateistrukturen auf bösartige Merkmale. Die Application Control Engine bekämpft unerwünschte Prozesse, die nicht mit dem Workload-Image in Verbindung stehen.
- Erweiterte Laufzeiterkennung mit Build-Zeit-Kontext: Automatisierte Storyline™-Angriffsvisualisierung und Zuordnung zu MITRE ATT&CK TTP. Enthält außerdem IaC für DevOps-Bereitstellung, Snyk-Integration und unterstützt 15 Linux-Distributionen, 20 Jahre Windows-Server und 3 Container-Laufzeiten.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Cloud Computing hat die Geschäftswelt verändert, aber auch neue Risiken durch Ransomware mit sich gebracht. Mit der Weiterentwicklung der Bedrohungen müssen sich auch die Abwehrmaßnahmen anpassen. Zuverlässige Backups, strenge Zugriffskontrollen und KI-gestützte Bedrohungserkennung sind unerlässlich, aber Sicherheit muss dynamisch und mehrschichtig sein, um immer einen Schritt voraus zu sein.
Technologie allein reicht nicht aus. Der Aufbau einer Kultur der Cybersicherheit ist unerlässlich. Regelmäßige Mitarbeiterschulungen, simulierte Angriffe und eine offene Kommunikation über Bedrohungen sollten zur Routine gehören. Die Prävention von Ransomware ist zwar ideal, aber ein getesteter Reaktionsplan schützt Sie, wenn es zu einem Angriff kommt.
Stellen Sie sicher, dass Ihr Team über einen klaren Reaktionsplan verfügt, weiß, an wen es sich wenden muss, und versteht, wie es schnell wiederhergestellt werden kann.
Tools wie CWPP von SentinelOne können Ihre Abwehrmaßnahmen verstärken, aber die letztendliche Verantwortung liegt bei Ihnen und Ihrem Team. Der Kampf gegen Cloud-Ransomware geht weiter. Bleiben Sie also auf dem Laufenden, seien Sie vorbereitet und lassen Sie niemals in Ihrer Wachsamkeit nach. Ihr Unternehmen hängt davon ab.Wenden Sie sich noch heute an SentinelOne, um Unterstützung zu erhalten. Um mehr zu erfahren, fordern Sie eine kostenlose Live-Demo an.
"FAQs
Die häufigsten Arten von Ransomware, die auf Cloud-Umgebungen abzielen, sind:
- Cryptolocker: Verschlüsselt Dateien und verlangt eine Zahlung für Entschlüsselungscodes.
- Ransomware-as-a-Service (RaaS): Ermöglicht Angreifern die Verwendung vorgefertigter Ransomware-Tools.
- Locker-Ransomware: Schränkt den Zugriff auf Systeme ein, bis ein Lösegeld gezahlt wird.
- Data-Wiper-Ransomware: Löscht Daten dauerhaft, anstatt sie zu verschlüsseln.
Die Häufigkeit der Backups hängt von der Sensibilität der Daten und den geschäftlichen Anforderungen ab. Kritische Daten müssen täglich oder sogar stündlich gesichert werden. Für weniger wichtige Informationen können wöchentliche oder monatliche Backups ausreichend sein. Passen Sie die Häufigkeit insgesamt einfach an Ihre Risikotoleranz an.
Anzeichen für einen Ransomware-Angriff auf die Cloud sind unter anderem:
- Anstieg des Netzwerkverkehrs
- Seltsame Dateien oder Prozesse
- Plötzliche Systemabschaltungen
- Lösegeldforderungen
- Verlust des Zugriffs auf Dateien oder Anwendungen
Ja, Ransomware kann Cloud-Daten angreifen. Sobald Angreifer in die Cloud eingedrungen sind, können sie Dateien verschlüsseln und Sie aussperren, bis ein Lösegeld gezahlt wird.

