Categories
Neuigkeiten

Eine ADRA NDR Lösung, die perfekt vor Ransomware schützt und dabei ein Gleichgewicht zwischen Budget und Wirksamkeit findet

Am 3. August 2018, an einem gewöhnlichen Freitagabend, installierte die T Company, ein weltweit führender Halbleiterhersteller in einer Waferfabrik in Hsinchu und lange Zeit als Modell für Cybersicherheit angesehen, einen neuen Server, der über das Wochenende in Betrieb genommen werden sollte. Allerdings wurde der vorgeschriebene Virenscan gemäß der ursprünglichen SOP vor der Verbindung mit dem Netzwerk nicht durchgeführt. Sobald der Server gestartet wurde, scannte der versteckte WannaCry-Variantenvirus automatisch alle Host-Computer im selben Netzwerk. Er zielte auf Port 445 ab, um die EternalBlue-Schwachstelle auszunutzen und die Infektion zu verbreiten.

Innerhalb weniger Stunden verbreitete sich die WannaCry-Ransomware-Variante aufgrund der Vernetzung aller Fabriken der T Company im selben Produktionsnetzwerk schnell auf die Fabrikgebiete in Hsinchu, Zentral- und Südwissenschaftspark. Die hauptsächlich infizierten Computer verwendeten das Betriebssystem Windows 7, was zu einem großen Stillstand der Produktionslinien in ganz Taiwan führte. Der Umsatzverlust belief sich auf schockierende 5,2 Milliarden NT$, was den höchsten finanziellen Verlust durch einen Cybersicherheitsvorfall in der Geschichte Taiwans darstellte. Dies beunruhigte nicht nur die weltweiten Medien und Analysten, verzögerte den Versandplan des neuen iPhones, sondern lieferte auch eine bedeutende Lektion in Sachen Cybersicherheit weltweit.

Die Bedrohung durch gezielte Ransomware ist weit schrecklicher, als Sie sich vorstellen können.

Ransomware ist seit langem eine führende Bedrohung für die Cybersicherheit von Unternehmen, wobei die durchschnittliche Lösegeldforderung im letzten Jahrzehnt von Hunderten auf Zehntausende von Dollar gestiegen ist und in einigen Fällen sogar Hunderttausende von Dollar erreichte. Laut Forschung sind die Fertigungsindustrie, staatliche Einrichtungen und Bildungsinstitutionen die drei Hauptopfer von gezielten Ransomware-Angriffen.

Im Jahr 2023 beträgt der geschätzte durchschnittliche Verlust pro Vorfall, unabhängig davon, ob ein Lösegeld gezahlt wird oder nicht, mehr als 5 Millionen US-Dollar, mit einem Gesamtbetrag von über 30 Milliarden US-Dollar. Der Analysebericht weist auch darauf hin, dass Taiwan im ersten Halbjahr 2023 einen raschen Anstieg der Zahl bösartiger Bedrohungen erlebt hat, mit einem Anstieg von fast 80 % im Vergleich zum Vorjahreszeitraum. Im Durchschnitt gab es fast 15.000 Angriffe pro Sekunde, der höchste Wert im asiatisch-pazifischen Raum. Dies bedeutet, dass Unternehmen ständig dem Risiko von Produktionsunterbrechungen und sensiblen Daten -Lecks ausgesetzt sind.

Wenn die Perimeterverteidigung durchbrochen wird oder wenn eine neue Einheit (wie die neue Maschine der T Company oder ein versehentlich eingesteckter USB-Flash- Festplattenlaufwerk mit einem Virus) im Inneren aktiviert und infiziert wird, erscheint die erste kompromittierte Einheit. Ohne eine angemessene interne Netzwerkverteidigung wird die Ransomware für eine längere Zeit still im Netzwerk lauern. Sie nutzt oft unbeaufsichtigte Benutzerendgeräte als Sprungbrett, um Angriffe zu starten und bewegt sich langsam seitlich durch das interne Netzwerk, um sich zu verbreiten und schrittweise alle Geräte zu infizieren. Bis das Unternehmen die Anwesenheit bösartiger Software erkennt, wurde der eigentliche Angriff bereits gestartet und alle Geräte im internen Netzwerk sind bereits vollständig kompromittiert, was zu irreparablen Verlusten für das Unternehmen führt.

Kleine und mittlere Unternehmen mit unzureichenden Ressourcen werden oft zu den Hauptzielen von Angriffen

Für kleine und mittlere Unternehmen (KMU), die über 98 % aller Unternehmen in Taiwan ausmachen, verfügen viele über Computerausrüstung von 10 bis 250 Geräten. Aufgrund unzureichender Cybersicherheitsmaßnahmen, einschließlich unzureichender Ressourcen, unzureichendem Budget, Unterbesetzung, zahlreichen veralteten Geräten mit Schwachstellen, Schwierigkeiten bei der Rekrutierung von Fachleuten für die Erkennung und Untersuchung von Malware und der Unfähigkeit, den Verlust von Geschäftsausfallzeiten zu tragen, werden KMU oft zu Hauptzielen für Angriffe. Physische Speicher -Geräte wie NAS und Server oder Dienste innerhalb lokaler Netzwerke sind oft leichte Ziele für Hacker.

Im Bereich der Informations- Sicherheit ist die Analyse und Erkennung von Netzwerk- Daten die grundlegendste Anforderung. In traditionellen Netzwerkarchitekturen kleiner und mittlerer Unternehmen werden Cybersicherheitsgeräte oft vor dem Kern- Switch eingesetzt. Diese traditionellen Cybersicherheitsgeräte sind zwischen dem Rand des regionalen Netzwerks und dem Kern- Switch verbunden und können bösartige Softwareaktivitäten im Backend des regionalen Netzwerks nicht erkennen. Die Installation von Antivirus -Software auf persönlichen Computern und Servern oder das direkte Verbinden von NAS und anderen Arten von Servern mit Cybersicherheitsgeräten sind gängige Lösungen. Allerdings reduziert ersteres die Computerleistung und erfordert periodische Updates von Virendefinitionen und automatisches Scannen, was sich negativ auf die Produktivität des IT-Personals auswirkt; letzteres hingegen ist nicht geeignet für NAS und andere Arten von Servern, die eine extrem hohe Übertragungsleistung erfordern, da traditionelle Cybersicherheitsgeräte den gesamten Verkehr scannen, was leicht die Netzwerkgeschwindigkeit verlangsamen kann.

Nicht nur IT, sondern auch OT

Neben IT haben die Virusvorfälle der T-Firma auch Sicherheit Probleme im OT-Bereich (Operational Technology) aufgedeckt, der die Sicherheit von Fabrikproduktion und Fertigungssystemen ist. Das wichtigste Prinzip bei der Planung von OT-Netzwerken ist es, den stabilen Betrieb der Fertigungsanlagen zu gewährleisten und den Managern zu ermöglichen, den Fertigungsprozess in Echtzeit zu steuern, um die Produktionseffizienz zu maximieren. Daher war Cybersicherheit nie eine Hauptüberlegung für OT. Die Installation von Cybersicherheitsschutzsoftware auf Fertigungsanlagen kann oft einen signifikanteren negativen Einfluss auf die Produktionseffizienz haben als die potenziellen Risiken von Angriffen auf das System.

Darüber hinaus haben viele OT-Geräte alte Betriebssysteme (wie Windows XP) ohne notwendige Sicherheit -Patches und befinden sich daher in einem hochgradig anfälligen Zustand. OT-Geräte verwenden häufig eine große Anzahl von nicht standardisierten Komponenten, und selbst wenn die Betriebssystemhersteller Patches veröffentlichen, sind die für OT verantwortlichen Personen möglicherweise nicht in der Lage, diese selbstständig zu installieren und müssen sich auf die Originalgerätehersteller für Updates verlassen, was es schwierig macht, schnell auf die sich schnell entwickelnden Bedrohungen neuer Viren zu reagieren. Nur durch Hinzufügen einer zusätzlichen Schutzebene können wir effektiv verhindern, dass die Produktionslinie aufgrund von Virusangriffen zum Stillstand gezwungen wird.

ADRA NDR -Software schützt aktiv vor Blindstellen in traditionellen Cybersicherheitslösungen

Als professioneller Netzwerk Speicher -Hersteller ist sich QNAP der Risiken gezielter Ransomware-Angriffe bewusst und hat eine neue Verteidigungslinie namens ADRA NDR (Network Detection & Response) am Zugangsswitch eingesetzt. Sie kann flexibel sowohl auf QGD-1600P als auch auf QGD-1602P PoE Switch installiert werden, konfiguriert vor QNAP und verschiedenen Marken NAS , anderen Servern und Client-Geräten. Sie nutzt effizientes Threat Watch für die selektive schnelle Überprüfung von Teilen des Netzwerkverkehrs ohne Verlangsamung und Threat Trap, um Fallen für gängige Netzwerkdienste zu simulieren, für die frühzeitige Erkennung von gezielter Ransomware und anderer bösartiger Software, die sich seitlich innerhalb des Netzwerks bewegt. Gekoppelt mit einer eingehenden Bedrohungsanalyse und einer Bedrohungskorrelationsanalyse sowie präziser, kleinskaliger automatischer Blockierung von infizierten Geräten, verhindert es die Ausbreitung von gezielter Ransomware und anderer bösartiger Software innerhalb des Netzwerks, um die Sicherheit von Unternehmensinformationen zu gewährleisten.

Die Fähigkeit, schnell zu reagieren, ist noch entscheidender bei der Verteidigung gegen gezielte Ransomware. Die QGD-Serie Switch sind mit Netzwerkmanagementfunktionen und PoE (Power over Ethernet) Stromversorgung ausgestattet und ermöglichen Administratoren, bestehende Zugangs Switch einfach zu verbinden oder zu ersetzen. Mit minimalen und schnellen Anpassungen an der Netzwerkstruktur kann ADRA NDR durch QGD Switch eingeführt werden, um kritische Server sofort zu schützen. Es ermöglicht auch die rechtzeitige Erkennung von versteckten potenziellen Bedrohungen und verdeckten internen Netzwerkverbreitungsangriffen unter zahlreichen vernetzten Geräten, die keine Sicherheit Software installieren können. Der QGD-1602P geht noch einen Schritt weiter, indem er 10GbE und 2.5GbE Hochgeschwindigkeits-Netzwerkports bereitstellt, die für das Uplinken zu Aggregations Switch oder zum Verbinden mit QNAP 10GbE NAS und anderen Hochgeschwindigkeitsgeräten verwendet werden können, um die Cybersicherheit und die gesamte Netzwerkleistung zu verbessern.

Wenn bestätigt wird, dass Computerausrüstung infiziert ist, verwenden Sie QNAP NAS , um Computer und Server schnell wiederherzustellen

Wie das Sprichwort sagt, ‚Es ist nie zu spät, etwas zu reparieren‘. Wenn ADRA NDR hochriskante interne Netzwerkverbreitungsangriffe erkennt, isolieren Sie das infizierte Telefon und führen Sie einen gründlichen Scan am Computer durch. Administratoren können die umfassende Backup-Lösung von QNAP NAS , NetBak PC Agent, Hyper Data Protector (HDP) und Snapshot-Funktionen nutzen, indem sie manuelle oder automatisierte NAS Backups verwenden, um die Arbeitsstationen der Mitarbeiter und die für den Betrieb des Unternehmens benötigten Dienste schnell auf einen früheren fehlerfreien Zeitpunkt wiederherzustellen. Dies reduziert die Kosten für Zeit und Arbeitskraft erheblich.

Die ADRA NDR -Lösung ist QNAPs gezielte Strategie gegen Ransomware. Sie führt eine neue Verteidigungsebene jenseits traditioneller Sicherheit Maßnahmen ein. Anfangs zielt sie darauf ab, QNAP NAS vor Bedrohungen durch bösartige Software zu schützen, ist aber auch mit anderen Marken NAS und Servern kompatibel und bietet hervorragenden Schutz, der nicht nur auf kleine und mittelständische Unternehmen beschränkt ist, egal ob IT oder OT. Sie Hilfe Unternehmen verschiedener Branchen und Größen bei der gemeinsamen Verteidigung gegen Bedrohungen wie sensible Daten Verschlüsselungs-Ransomware und Daten Leckagen. Für nur 399 $ pro Jahr können Sie die QGD Switch sofort zu einem ADRA NDR Cybersicherheitsgerät aufrüsten. Bedrohungen schnell erkennen und Verteidigungen stärken, jetzt ist die Zeit!

Erfahren Sie mehr über ADRA NDR : https://www.qnap.com/go/product/series/adra-ndr

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert