CTERA Ransom Protect: Honeypot-Funktionen zur KI-gestützten Cyber-Abwehr im Filesystem

New York (NY), Starnberg, 16. Mai 2024 - Täuschungsdateien zur Erkennung- und Blockierung von Datenexfiltration in Echtzeit; 1-Klick-Bereitstellung und Zero-Day-Schutz...

Zum Hintergrund: Der Kampf gegen Ransomware erfordert eine Risikomanagement-Strategie, die über Datensicherheit und reine Backup-Produkte hinausgeht. Zwar kann in der Regel nicht verhindert werden, dass Unternehmen von einem Ransomware-Angriff betroffen sind, jedoch lassen sich effektive Schritte zum Schutz der kritischen Daten unternehmen. Das globale Dateisystem von CTERA verfügt hierzu über Ransom Protect, einen KI-gesteuerten Ransomware-Abwehrmechanismus, der Angriffe in Echtzeit identifizieren und stoppen kann. Bei einem Ransomware-Angriff haben Unternehmen zudem die Möglichkeit, die dann 'gesperrten' Daten aus den unveränderlichen (immutable) Snapshots der Lösung wiederherzustellen.

 

CTERA hat nun die Erweiterung seiner Ransomware-Schutz-Engine CTERA Ransom Protect um den aktiven Schutz vor Datenexfiltration durch sog. Honeypot-Techniken bekanntgegeben. Die Erweiterung soll laut Entwickler zum Schutz vor Insider-Bedrohungen und den neuesten Erpressungstaktiken, die von Ransomware-Tätern ausgehen, eingesetzt werden können. (1)

 

Doppelte Erpressung, eine Taktik, die Datenexfiltration und Verschlüsselung kombiniert, ist eine weit verbreitete Methode, die von Cyberkriminellen bei Ransomware-Angriffen eingesetzt wird. Bedrohungsakteure exfiltrieren zunächst sensible Informationen von ihren Zielen, bevor sie die Ransomware-Verschlüsselungsroutine starten. Anschließend fordern sie eine Lösegeldzahlung, um den Zugriff auf die verschlüsselten Daten wiederzuerlangen, und drohen damit, die gestohlenen Daten öffentlich zu machen, wenn die Forderung nicht umgehend erfüllt wird.

 

CTERA Ransom Protect ist eine KI-gestützte Cyber-Abwehr-Engine, die in das globale Dateisystem von CTERA integriert ist und einen Zero-Day-Schutz gegen weit verbreitete Ransomware-Angriffe bieten kann. Die starke Nachfrage nach Ransom Protect festigte nach Angaben des Anbieters die Position von CTERA im Bereich von Cyberstorage für dateibasierten Ransomware-Schutz bei Primärspeichern.

 

Ransom Protect mit Honeypot-Funktionen nutzt den strategischen Einsatz von Täuschungsdateien im Dateisystem des Unternehmens und kann so unbefugte Zugriffe oder Versuche des Datendiebstahls identifizieren und stoppen, um Bedrohungen zu neutralisieren noch bevor ein erheblicher Schaden entstehen kann. Zu den wichtigsten Funktionen von CTERA Ransom Protect gehören (Quelle / Anbieter):

 

Verhinderung der Datenexfiltration: Täuschungsdateien ermöglichen die Erkennung und Blockierung von Datenexfiltrationsangriffen in Echtzeit.

KI-Erkennung in Echtzeit: Hochentwickelte Algorithmen für maschinelles Lernen erkennen Verhaltensanomalien, die auf betrügerische Datei-Aktivitäten hindeuten, und blockieren angreifende Benutzer innerhalb von Sekunden.

Zero-Day-Schutz: Ist nicht auf herkömmliche Signatur-Update-Dienste angewiesen.

Vorfall-Management: Ein Administrator-Dashboard ermöglicht die Überwachung von Angriffen in Echtzeit, eine umfassende Protokollierung von Vorfällen und Forensik nach Angriffen.

Sofortige Wiederherstellung: Nahezu sofortige Wiederherstellung betroffener Dateien aus Snapshots, die sicher in einem unveränderlichen Cloud-Objektspeicher gespeichert werden, der Manipulationsversuche durch böswillige Akteure effektiv vereitelt.

Ein-Klick-Bereitstellung: 1-Klick-Aktivierung der Funktion auf CTERA Edge Filers mit der neuesten Version.
 


Bildquelle: CTERA Ransom Protect

(1) Quelle / externer Link > https://www.ctera.com/company/blog/ransom-protect-data-exfiltration-prevention/

 

Querverweis:

Unser Beitrag > Backup-Restore im SaaS-App-Ökosystem: Asigra und HYCU mit Best Practices und Hinweisen

In unserem Tech-Podcast nachgefragt > Expertengespräch mit HPE und CANCOM zu CTERA Global File Services, Warm Data und Object Storage

Unser Beitrag > Dominanz von Ransomware und Angriffe auf Cloudanbieter: Elastic Global Threat Report 2023