Nach einem weiteren Jahr der weit verbreiteten Angriffe in jeder Branche können es sich Unternehmen nicht leisten, die Bedrohung zu ignorieren, die von Ransomware Banden. Ransomware-Banden sind ständig innovativ, und traditionelle Verteidigungsstrategien werden durch neue Bedrohungen wie fillose Malware und AI-gesteuerte Angriffe übertroffen.
Wenn wir unsere Geschäfte schützen, die Wirtschaft schützen und das Licht in unseren Krankenhäusern und kritischen nationalen Infrastrukturen aufbewahren möchten, muss die Cybersecurity -Industrie ihren Ansatz radikal überdenken.
Ransomware -Banden haben eine Möglichkeit, in der einen oder anderen Form zurückzukehren. Angesichts ihrer Erfolgsgeschichte als die produktivsten Ransomware -Banden der Welt wäre es ratsam anzunehmen, dass Lockbit, Revil und Conti alle bald ein unerwünschtes Comeback geben werden. Obwohl im Februar letzten Jahres von der National Crime Agency (NCA) abgenommen wurde, hat unbekannte Personen, die behaupteten, die Lockbit -Bande kürzlich zu vertreten Malware Lockbit 4.0. Es ist nur eine Frage der Zeit.
An anderer Stelle gehören Ransomhub, Spiele und Dragonforce zu mehreren neuen Ransomware -Gruppen, die schnell in der Bekanntheit ankamen Cybersicherheit Industrie. Diese neuen Banden haben ein gemeinsames Merkmal für die Angriffe auf die kritische Infrastruktur. In den USA war das amerikanische Wasserabschluss des amerikanischen Wassers im letzten Jahr ein katastrophales Beispiel für die wachsende Bedrohung, die Ransomware -Banden für eine kritische Infrastruktur darstellen. In Großbritannien sind die Auswirkungen so schwerwiegend geworden, dass die Regierung darauf gedrängt wurde, Gemeinderäte, Schulen und NHS daran zu hindern, Ransomware -Zahlungen zu leisten.
Ransomware -Banden – alt und neu – verlassen sich hauptsächlich auf doppelte Erpressungstaktiken, nutzen die Schwächen der Lieferkette und nutzen sie DDOs Angriffe. Organisationen, die weiterhin auf reaktive Abwehrkräfte oder verhaltensbasierte Erkennung angewiesen sind, sind anfällig für diese Taktiken. Softwareverteidigungen selbst werden zu leicht entgehen. Um den facettenreichen Ansatz von Ransomware-Banden wirklich zu bekämpfen, müssen Unternehmen mehrschichtige Ansätze integrieren und fortschrittliche Softwarelösungen mit proaktiven Hardwareverteidigungen, robusten Sicherungsstrategien und strengen Mitarbeitern kombinieren.
Die Einschränkungen der Software
Die von Cyberkriminellen verwendeten Tools und Taktiken rechnen so in einem solchen Tempo vor, dass selbst die fortschrittlichste, softwarebasierte Cybersicherheit von heute letztendlich veraltet sein wird. Vertrauen auf Sicherheitssoftware An sich hängt von selbst von kontinuierlichen Aktualisierungen und Wachsamkeit ab. Es stellt auch die Last der Cybersicherheit den Benutzern auf, die immer aufmerksam sein müssen, um Bedrohungen wie Phishing -Angriffe zu erkennen und auf sie zu reagieren. Dies ist besorgniserregend, da das menschliche Fehler als Hauptursache für Sicherheitslücken nach wie vor bleibt.
Darüber hinaus hat AI die Social Engineering -Fähigkeiten von Ransomware -Banden erheblich verbessert. Bisher konnten Phishing -E -Mails von Erkenntnissen wie schlechter Rechtschreibung oder unnatürlicher Phrasierung festgestellt werden. Jetzt fortgeschritten Ai Chatbots Kann fließender schreiben als die meisten Menschen und die DeepFake -Technologie kann überzeugende Audio- und visuelle Kommunikation erzeugen. Wir müssen Menschen aus der Gleichung entfernen, die einfach nicht möglich ist, wenn sie sich allein auf Software verlassen.
Ein weiteres Problem für Unternehmen, die sich auf Software -Sicherheit verlassen, ist, dass sie mit ihrem breiteren digitalen Ökosystem verbunden ist, was es von Natur aus für Angreifer anfällig macht. Das Problem mit der Software -Sicherheit ist nicht, dass es nicht funktioniert, sondern dass es nur bis zu einem gewissen Punkt funktioniert. Da viele Unternehmen davon ausgehen, dass Software das einzige Spiel in der Stadt für die Cybersicherheit ist, werden Ransomware -Banden weiterhin gedeihen, indem sie ihre Grenzen ausnutzen. Es ist Zeit für Unternehmen, diese Erzählung zu verändern und mehrschichtige Sicherheitslösungen zu akzeptieren.
“Zero Trust” von Hardware überdenken
Hardware-basierte Lösungen sollten für die moderne Cybersicherheit nicht verhandelbar sein. Durch die Integration einer Hardware -Ebene neben Software stellen Unternehmen sicher, dass ihre Sicherheit intakt bleibt, auch wenn ihre Softwareschicht fehlschlägt. Die Hardware -Sicherheit kann auch proaktive Sicherheit beinhalten, die von KI angetrieben werden. Dies bedeutet, dass Unternehmen ein zusätzliches Sicherheitsteam rund um die Uhr haben, das Angriffe vorbeugen kann, bevor sie die Chance haben, Schaden zu verursachen. Der Übergang von reaktiv auf proaktive Abwehrkräfte ist ein kritischer Schritt, um Ransomware -Banden in ihren Spuren zu stoppen.
Wenn es geht zu Zero Trust Sicherheit – Der Cybersicherheitsansatz, der annimmt, dass niemand innerhalb oder außerhalb eines Netzwerks standardmäßig vertrauen sollte – das Konzept ist äußerst wertvoll, aber es fällt in der Praxis oft zu kurz. Der Mensch muss die zugrunde liegende IT -Infrastruktur zusammenstellen und Urteile fällen, bei denen eine Ausnahme erforderlich sein kann.
Dies bringt uns zurück zum angeborenen Risiko, sich auf Menschen zu verlassen. Der Weg zum Aufbau von True Zero Trust besteht darin, neue Tools einzubeziehen, die in Endpoint -Hardware eingebettet sind. Funktionen wie Hardware-verifiziertes Boot, Firmware-Integritätsprüfungen und automatische Wiederherstellung stellen sicher, dass die Sicherheit direkt in die Hardware selbst aufgebaut wird.
Um das menschliche Fehler weiter zu mildern, können KI-gesteuerte politische Motoren zur Verbesserung der hardwarebasierten Sicherheit verwendet werden. AI analysiert Daten von vertrauenswürdigen Hardwarekomponenten, um Zero Trust durchzusetzen. Durch die Kombination von KI mit Hardware -Sicherheit können Unternehmen Richtlinien automatisieren, Bedrohungen in Echtzeit erkennen und Software -Schwachstellen minimieren.
Es gibt keine Zeit zu warten
Ransomware -Banden zeigen keine Anzeichen einer Verlangsamung. Die unglückliche Folge der KI -Entwicklung ist, dass schlechte Akteure diese fortschreitende Technologie ausnutzen, um den Umfang und die Kraft ihrer Angriffe zu erhöhen. Herkömmliche Cybersicherheitsmethoden sind nicht ausgestattet, um die steigende Flut von Angriffen mit KI-Antrieb zu bekämpfen, und Sicherheitsteams müssen einen mehrschichtigen Ansatz verfolgen, um den Griff der Ransomware-Banden zu brechen.
Wir bieten die beste Endpunktschutzsoftware.
Dieser Artikel wurde als Teil des Expert Insights Channel von TechRadarPro produziert, in dem wir heute die besten und klügsten Köpfe in der Technologieindustrie bieten. Die hier geäußerten Ansichten sind die des Autors und nicht unbedingt die von TechRadarPro oder Future Plc. Wenn Sie daran interessiert sind, hier mehr zu ermitteln: https://www.techradar.com/news/submit-your-story-techradar-pro