{"id":7116,"date":"2023-12-07T16:12:20","date_gmt":"2023-12-07T15:12:20","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=7116"},"modified":"2023-12-14T14:20:23","modified_gmt":"2023-12-14T14:20:23","slug":"remote-ransomware-protection-a-huge-sophos-endpoint-differentiator","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2023\/12\/products\/remote-ransomware-protection-a-huge-sophos-endpoint-differentiator\/","title":{"rendered":"Sophos Endpoint: Branchenf\u00fchrender Schutz vor Remote-Ransomware-Angriffen"},"content":{"rendered":"<p>Rund 60\u00a0% aller manuellen Ransomware-Angriffe gehen derzeit mit\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/microsoft-digital-defense-report-2023\" target=\"_blank\" rel=\"noopener\">unbefugter Remote-Verschl\u00fcsselung<\/a> einher. In diesem Artikel erfahren Sie mehr \u00fcber diesen weit verbreiteten Ransomware-Angriffsvektor und unsere branchenf\u00fchrenden Schutzl\u00f6sungen.<\/p>\n<h2>Was ist Remote-Ransomware?<\/h2>\n<p><strong>Bei Remote-Ransomware-Angriffen verschl\u00fcsseln Cyberkriminelle \u00fcber einen kompromittierten Endpoint Daten auf anderen Ger\u00e4ten im Netzwerk der Opfer.<\/strong><\/p>\n<p>Dabei versuchen die Angreifer in der Regel, Ransomware direkt auf den Systemen bereitzustellen, die sie verschl\u00fcsseln m\u00f6chten. Wird der erste Versuch (beispielsweise von Sicherheitssoftware) blockiert, geben die Angreifer nur selten auf und versuchen mit immer wieder neuen Methoden ihr Ziel zu erreichen.<\/p>\n<p>Gelingt es den Cyberkriminellen, ein System zu kompromittieren, k\u00f6nnen sie Daten auf zur Dom\u00e4ne hinzugef\u00fcgten, verwalteten Systemen \u00fcber die Dom\u00e4nenarchitektur des Unternehmens verschl\u00fcsseln. Die sch\u00e4dlichen Aktivit\u00e4ten (Eingang, Payload-Ausf\u00fchrung und Verschl\u00fcsselung) erfolgen auf dem kompromittierten System und werden daher nicht von modernen Sicherheitsl\u00f6sungen erkannt. Lediglich die \u00dcbertragung von Dokumenten von einem System auf ein anderes weist auf eine Kompromittierung hin.<\/p>\n<p>80\u00a0% aller Remote-Verschl\u00fcsselungsangriffe\u00a0<a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2023\/10\/05\/microsoft-digital-defense-report-2023-global-cyberattacks\/\" target=\"_blank\" rel=\"noopener\">gehen von nicht verwalteten Ger\u00e4ten im Netzwerk aus<\/a>. Mitunter k\u00f6nnen Cyberkriminelle jedoch auch verwaltete Ger\u00e4te ohne hinreichenden Schutz kompromittieren.<\/p>\n<h2>Warum ist Remote-Ransomware so weit verbreitet?<\/h2>\n<p>Remote-Ransomware zeichnet sich vor allem durch ihre Skalierbarkeit aus: Ein einziger nicht verwalteter oder unzureichend gesch\u00fctzter Endpoint macht die gesamte Unternehmensumgebung anf\u00e4llig f\u00fcr Remote-Verschl\u00fcsselung, auch wenn auf allen anderen Endpoints Next-Gen-Endpoint-Security l\u00e4uft.<\/p>\n<p>Erschwerend kommt hinzu, dass zahlreiche Ransomware-Varianten diese Remote-Verschl\u00fcsselung unterst\u00fctzen. Hierzu z\u00e4hlen unter anderem Akira, BitPaymer, BlackCat, BlackMatter, Conti, Crytox, DarkSide, Dharma, LockBit, MedusaLocker, Phobos, Royal, Ryuk und WannaCry.<\/p>\n<p>Das Gros der Endpoint-Security-L\u00f6sungen ist hier machtlos, da sie sich auf die Erkennung von sch\u00e4dlichen Ransomware-Dateien und -Prozessen auf\u00a0<em>gesch\u00fctzten Endpoints<\/em> konzentrieren. Bei Remote-Verschl\u00fcsselungsangriffen laufen die sch\u00e4dlichen Aktivit\u00e4ten jedoch auf dem kompromittierten System ab und bleiben unerkannt.<\/p>\n<p>Sophos\u00a0Endpoint bietet robusten Schutz vor unbefugter Remote-Verschl\u00fcsselung, unterst\u00fctzt durch unsere branchenf\u00fchrende CryptoGuard-Protection-Technologie.<\/p>\n<h2>Sophos CryptoGuard: Branchenf\u00fchrender, universeller Schutz vor Ransomware<\/h2>\n<p>Sophos Endpoint bietet mehrschichtigen Schutz vor Ransomware und umfasst unter anderem CryptoGuard, unsere einzigartige Anti-Ransomware-Technologie, die in allen Sophos Endpoint Subscriptions enthalten ist.<\/p>\n<p>Endpoint-Security-L\u00f6sungen anderer Anbieter suchen lediglich nach sch\u00e4dlichen Dateien und Prozessen. CryptoGuard analysiert Datendateien dagegen auf Anzeichen sch\u00e4dlicher Verschl\u00fcsselung\u00a0\u2013 unabh\u00e4ngig vom Ausf\u00fchrungsort der Prozesse. Auf diese Weise bietet unsere L\u00f6sung hocheffektiven Schutz vor Ransomware aller Art, einschlie\u00dflich unbefugter Remote-Verschl\u00fcsselung. Erkennt CryptoGuard eine sch\u00e4dliche Verschl\u00fcsselung, wird die Aktivit\u00e4t blockiert und Dateien werden automatisch in den unverschl\u00fcsselten Ursprungszustand zur\u00fcckversetzt.<\/p>\n<p>CryptoGuard pr\u00fcft den Inhalt aller Dokumente aktiv beim Lese- und Schreibzugriff auf Dateien und stellt anhand mathematischer Analysen fest, ob sie verschl\u00fcsselt wurden. Dieser universelle Ansatz ist branchenweit einzigartig. Sophos Endpoint stoppt Ransomware-Angriffe, Remote-Ransomware und komplett neue Ransomware, die L\u00f6sungen anderer Anbieter \u00fcbersehen.<\/p>\n<p><strong>Analysiert Dateiinhalte und erkennt so unbefugte Verschl\u00fcsselungen<br \/>\n<\/strong>Andere L\u00f6sungen betrachten Ransomware aus einer Anti-Malware-Perspektive und konzentrieren sich auf die Erkennung von sch\u00e4dlichem Code. Im Gegensatz dazu analysiert CryptoGuard Dateiinhalte mithilfe mathematischer Algorithmen und ermittelt so schnelle Massenverschl\u00fcsselungen von Dateien.<\/p>\n<p><strong>Blockiert lokale und Remote-Ransomware<br \/>\n<\/strong>CryptoGuard konzentriert sich auf Dateiinhalte und erkennt so Ransomware-Verschl\u00fcsselungen auch dann, wenn der Prozess nicht auf den Ger\u00e4ten der Opfer ausgef\u00fchrt wird.<\/p>\n<p><strong>Setzt sch\u00e4dliche Verschl\u00fcsselungen automatisch zur\u00fcck<br \/>\n<\/strong>CryptoGuard erstellt tempor\u00e4re Sicherungen modifizierter Dateien und setzt \u00c4nderungen automatisch zur\u00fcck, wenn Massenverschl\u00fcsselungen erkannt werden. L\u00f6sungen anderer Anbieter verwenden den Volumeschattenkopie-Dienst von Windows, den Angreifer \u00fcberlisten k\u00f6nnen. Sophos setzt hingegen auf propriet\u00e4re Technologie. Verschl\u00fcsselte Dateien werden unabh\u00e4ngig von Gr\u00f6\u00dfe oder Dateityp wiederhergestellt. So lassen sich Betriebsst\u00f6rungen auf ein Minimum reduzieren.<strong><br \/>\n<\/strong><\/p>\n<p><strong>Blockiert Remote-Ger\u00e4te automatisch<br \/>\n<\/strong>Bei einem Ransomware-Angriff blockiert CryptoGuard automatisch IP-Adressen von Remote-Ger\u00e4ten, die versuchen, Dateien auf den Ger\u00e4ten der Opfer zu verschl\u00fcsseln.<\/p>\n<p><strong>Sch\u00fctzt den Master Boot Record (MBR)<br \/>\n<\/strong>CryptoGuard sch\u00fctzt das Ger\u00e4t vor Ransomware, die den Master Boot Record verschl\u00fcsselt (und somit das Hochfahren verhindert), sowie vor Angriffen, bei denen die Festplatte gel\u00f6scht wird.<\/p>\n<p>CryptoGuard, eine der leistungsstarken Schutztechnologien in Sophos Endpoint, ist in allen Subscriptions von Sophos Intercept\u00a0X Advanced, Sophos XDR und Sophos MDR enthalten. Die Funktion ist standardm\u00e4\u00dfig automatisch aktiviert. So werden Unternehmen und Einrichtungen sofort und ohne Feinabstimmung oder Konfiguration umfassend vor lokaler und Remote-Ransomware gesch\u00fctzt.<\/p>\n<h2>Ungesch\u00fctzte Ger\u00e4te ermitteln<\/h2>\n<p>Ein einziger ungesch\u00fctzter Endpoint kann Ihre Kunden anf\u00e4llig f\u00fcr Remote-Verschl\u00fcsselung machen. Sophos\u00a0Endpoint bietet robusten, universellen Ransomware-Schutz vor unbefugter Verschl\u00fcsselung. Wie erkennen Ihre Kunden ungesch\u00fctzte Ger\u00e4te in ihren Netzwerken?<\/p>\n<p>Hier schafft\u00a0<a href=\"https:\/\/www.sophos.com\/de-de\/products\/managed-detection-and-response\/network-detection-and-response\">Sophos Network Detection and Response (NDR)<\/a> Abhilfe. Sophos\u00a0NDR \u00fcberwacht den Netzwerkverkehr auf verd\u00e4chtige Verkehrsfl\u00fcsse und ermittelt so ungesch\u00fctzte Ger\u00e4te und nicht autorisierte Assets in der Umgebung.<\/p>\n<p><strong>Um den bestm\u00f6glichen Schutz vor Remote-Ransomware zu gew\u00e4hrleisten, empfehlen wir, Sophos\u00a0Endpoint auf allen Kundensystem in der Umgebung zu installieren und gleichzeitig Sophos\u00a0NDR zur Ermittlung ungesch\u00fctzter Ger\u00e4te im Netzwerk bereitzustellen.<\/strong><\/p>\n<h2>Eine einmalige Gelegenheit<\/h2>\n<p>Positionieren Sie die einzigartigen Ransomware-Schutzfunktionen in Sophos\u00a0Endpoint noch heute, um sich neue Vertriebschancen zu erschlie\u00dfen und Renewals zu sichern. Dies bietet sich vor allem bei Kunden an, die einen Wechsel von Sophos zu Microsoft Defender erw\u00e4gen. Derzeit belaufen sich die durchschnittlichen Kosten f\u00fcr die Bereinigung eines Ransomware-Angriffs auf 1,82\u00a0Mio. US$. K\u00f6nnen sich Ihre Kunden leisten, sich diesem Risiko auszusetzen?<\/p>\n<p>Teilen Sie die folgenden neuen Ressourcen mit Ihren Kunden und nutzen Sie diese einmalige Gelegenheit:<\/p>\n<ul>\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2023\/12\/07\/sophos-endpoint-industry-leading-protection-against-remote-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">Sophos-News-Artikel<\/a>\u00a0\u2013 Was ist Remote-Ransomware, warum sind die meisten Unternehmen anf\u00e4llig f\u00fcr Angriffe und wie stoppt Sophos\u00a0Endpoint die Bedrohung?<\/li>\n<li><a href=\"https:\/\/vimeo.com\/889667454\" target=\"_blank\" rel=\"noopener\">2-min\u00fctiges Promo-Video<\/a>\u00a0\u2013 perfekter Teaser f\u00fcr soziale Medien.<\/li>\n<li><a href=\"https:\/\/vimeo.com\/891087569\" target=\"_blank\" rel=\"noopener\">Experten-Explainer-Video<\/a>\u00a0\u2013 Peter Mackenzie (Director, Incident Response) erkl\u00e4rt Remote-Ransomware.<\/li>\n<\/ul>\n<p>In unserem Partner-Portal stehen zudem die folgenden Materialien zum Download bereit:<\/p>\n<ul>\n<li><strong>Sophos Remote Ransomware Guide<\/strong>\u00a0\u2013 Was ist Remote-Ransomware, warum sind die meisten Unternehmen anf\u00e4llig f\u00fcr Angriffe und wie stoppt Sophos\u00a0Endpoint die Bedrohung?<\/li>\n<li><strong>Enablement-Video<\/strong>\u00a0\u2013 Informationen zur Vertriebschance<\/li>\n<li><strong>PowerPoint-Folien<\/strong>\u00a0\u2013 F\u00fcgen Sie diese neuen Folien zu Ihren eigenen Pr\u00e4sentationen hinzu.<\/li>\n<li><strong>Marketing-E-Mails<\/strong>\u00a0\u2013 zum Bewerben des Whitepapers und Webinars.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?renderMode=Collection&amp;q=%22remote%20ransomware%22\" target=\"_blank\" rel=\"noopener\">Asset Library aufrufen<\/a><\/p>\n<h2>Auch f\u00fcr NDR er\u00f6ffnen sich neue Vertriebschancen.<\/h2>\n<p>80\u00a0% aller Remote-Ransomware-Angriffe gehen von nicht verwalteten Ger\u00e4ten aus. Dies ist die perfekte Gelegenheit, <a href=\"https:\/\/partners.sophos.com\/prm\/German\/c\/selling-sophos-ndr\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0NDR<\/a> zu positionieren und zu demonstrieren, wie wichtig maximale Transparenz \u00fcber das Netzwerk ist. Sophos\u00a0NDR ist ab sofort f\u00fcr Sophos\u00a0MDR und Sophos\u00a0XDR verf\u00fcgbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos stoppt unbefugte Remote-Verschl\u00fcsselung\u00a0\u2013 im Gegensatz zu f\u00fchrenden Endpoint-L\u00f6sungen anderer Anbieter.<\/p>\n","protected":false},"author":11,"featured_media":3000003581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[135,112,210],"coauthors":[213],"class_list":["post-7116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-ransomware","tag-sophos-endpoint","tag-sophos-ndr"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2021\/08\/featured-image-sophos-endpoint-and-marque-app-icon-1600x960px.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=7116"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7116\/revisions"}],"predecessor-version":[{"id":7118,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/7116\/revisions\/7118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=7116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=7116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=7116"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=7116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}