Analytics-getriebene Ransomware-Lösung

ransomware-2321110_1920Der führende Anbieter einer  Software-Plattform für Operational Intelligence in Echtzeit, Splunk, bringt „Splunk Insights for Ransomware“ auf den Markt. Das neue Produkt bietet Unternehmen eine umfassende Analytics-Lösung, um auf Ransomware-Bedrohungen reagieren zu können. Splunk-Insights for Ransomware bringt Firmen Erkenntnisse in Echtzeit, um potenzielle Ransomware-Bedrohungen proaktiv zu bewerten und schnell zu untersuchen.

In der heutigen Cyber-Bedrohungslage ist es für Unternehmen besonders wichtig, Sicherheitsvorkehrungen zu treffen, um Ransomware zu bekämpfen. Allerdings haben gerade kleine Firmen Schwierigkeiten dabei, angemessene Sicherheitsmaßnahmen Tag für Tag durchzuführen. Begrenzte Ressourcen, fehlendes Budget und wenig Zeit schränken ihre Möglichkeiten ein. Splunk-Insights for Ransomware wurde entwickelt, um diese Unternehmen mit einem breiten Analytics-getriebenen Ansatz zu unterstützen. Außerdem profitieren Anwender von niedrigen Kosten und den Vorteilen einer zentralen Plattform.

„In der aktuellen Bedrohungslandschaft hat sich die Definition einer kritischen Infrastruktur erweitert: Sie umfasst neben den Versorgerinfrastrukturen (Strom, Wasser, Gas) auch das Internet und IT-Umgebungen. Die Intensität der WannaCry-Attacken hat die Notwendigkeit für eine Kosten-effiziente Ransomware-Lösung aufgezeigt. Eine solche muss Visibilität von einer zentralen Stelle aus bieten, um vor potenziellen Ransomware-Aktivitäten und Bedrohungen zu warnen“, sagte Haiyan Song, Senior Vice President, Security Markets, bei Splunk. „Splunk-Insights for Ransomware ermöglicht es kleinen Teams, das große Problem ‚Malware’ in Echtzeit zu bekämpfen. Wir sind stolz darauf, dass Kunden auf diese Weise umfassend von den Vorteilen der Splunk-Lösungen profitieren und so ihr Geschäft vor Ransomware schützen können.“

Splunk-Kunden verteidigen sich gegen Ransomware

„Wie andere Einrichtungen auch musste sich das Children’s Discovery Museum gegen Ransomware sowie Phishing- und Spearphishing-Angriffe schützen, um unsere kritischen Systeme sicher und betriebsbereit zu halten. Ich sehe es analog zu Naturkatastrophen: Als WannaCry auftauchte, benutzten wir die Splunk-Software, um den ‚Tsunami’ der Angriffsphase zu erkennen. Wir sahen die ersten Wellen und wie das Wasser vor der großen Welle zurückging. So konnten wir gegen die Bedrohung in weniger als fünf Minuten vorgehen“, sagte Gregg Daly, Principal Engineer, Children’s Discovery Museum. „Wir verwenden Splunk-Software, um unsere E-Mail- und DNS-Sicherheit zu überwachen. Außerdem haben wir mit der Software mehrstufige Verhaltens- und Merkmalsanalysen durchgeführt. Infolgedessen konnten wir durch die Mitteilung eines aufmerksamen Benutzers einen verdächtigen E-Mail Anhang erkennen und schnell untersuchen. Dadurch erfuhren wir, dass gerade ein Angriff stattfand. Splunk besitzt eine einfach zu bedienende Ansicht über alle unsere Daten, Geräte und Anwendungen. Das wird kombiniert mit unseren datengetriebenen Transportregeln. So waren wir in der Lage, unsere Systeme automatisch gegen WannaCry zu verteidigen.“

„Die Northwestern University setzt Splunk-Software ein, um unser Sicherheitsteam dabei zu unterstützen, Bedrohungen zu erkennen. Dadurch können wir stabile IT-Dienste bereitstellen und kritische Daten von Mitarbeitern, Dozenten und Studenten schützen. Mit Splunk können wir spontan nach Bedrohungsanzeichen auf unseren Systemen suchen, ohne dass wir umständliche Berichte generieren oder manuell Daten in Quellsystemen durchsuchen müssen“, sagte Tom Murphy, CISO, Northwestern University. „Mit Splunk können unsere Sicherheitsanalysten neue Maschinendaten aus einer zentralen Quelle untersuchen, während die Nachforschungen laufen. Im Fall von WannaCry haben wir statistische Modelle und Visualisierungen von Splunk Enterprise verwendet. Damit hielten wir eine umfassende Echtzeit-Sicht über Netzwerkaktivitäten, die mit Ransomware verknüpft sein könnten, aufrecht. Das hat uns geholfen, mögliche Schäden zu erkennen und zu verhindern.“

#Netzpalaver #Splunk