{"id":19592,"date":"2021-09-16T11:36:00","date_gmt":"2021-09-16T09:36:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19592"},"modified":"2021-09-06T10:46:21","modified_gmt":"2021-09-06T08:46:21","slug":"werkzeug-zur-simulation-von-ransomware-angriffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19592","title":{"rendered":"Werkzeug zur Simulation von Ransomware-Angriffen"},"content":{"rendered":"\n<p>Das Open-Source-Security-Werkzeug &#8220; <a href=\"https:\/\/www.guardicore.com\/infectionmonkey\/\">Infection Monkey<\/a>&#8220; von <a href=\"https:\/\/www.guardicore.com\">Guardicore<\/a> ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug f\u00fchrt alle Datenrisiken, betroffenen Maschinen und Sicherheitsl\u00fccken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection-1024x581.jpg\" alt=\"\" class=\"wp-image-19594\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection-1024x581.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection-300x170.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection-768x436.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection-1320x749.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/Infection.jpg 1404w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Ransomware ist auf dem Vormarsch, aber die Validierung der richtigen Verteidigungsstrategie sollte nicht erst im Ernstfall auf die Probe gestellt werden. Mit dem Infection Monkey 1.11 lassen sich deshalb Ransomware-Angriffe in einer abgesicherten Produktionsumgebung simulieren. Durch die Nachahmung des Verhaltens echter Angreifer k\u00f6nnen IT-Sicherheitsverantwortliche sehen, wie weit sich ein Angriff mit Erpressersoftware im Unternehmensnetz ausbreiten kann, und ob Tools und Teams effektiven Schutz im Rahmen eines Bedrohungsszenarios bieten. Mit den gewonnenen Erkenntnissen l\u00e4sst sich die IT-Sicherheitsstrategie auf die tats\u00e4chliche Gefahrenlage im Unternehmen und nicht auf theoretische oder gesch\u00f6nte Anwendungsf\u00e4lle ausrichten.<\/p>\n\n\n\n<p>\u201eBei der \u00dcberpr\u00fcfung der grundlegenden Sicherheitsma\u00dfnahmen ist entscheidend, dass die IT-Landschaft einer Organisation sehr dynamischen Prozessen mit h\u00e4ufigen Updates und kurzfristigen \u00c4nderungen unterliegt\u201c, erkl\u00e4rte dazu Dietmar Kenzle, Regional Sales Director Central Region bei Guardicore. \u201eNach jeder \u00c4nderung Ihrer IT-Umgebung sollten IT-Verantwortliche den Infection Monkey ausf\u00fchren und \u00fcberpr\u00fcfen, wie gut die Sicherheitskonfigurationen und IT-Teams auf gef\u00e4hrliche Ransomware-Attacken eingestellt sind.\u201c<\/p>\n\n\n\n<p>Die Stabilit\u00e4t und Sicherheit des Netzwerks wird w\u00e4hrend einer Ransomware-Simulation durch mehrere Vorkehrungen gew\u00e4hrleistet. So verschl\u00fcsselt der Infection Monkey nur Dateien, die zu Testzwecken explizit freigegeben wurden. Zudem kommt ein vollst\u00e4ndig reversibler Algorithmus zum Einsatz, so dass keine Daten verloren gehen. Im Anschluss an den Sicherheitstest erstellt der Infection Monkey einen aussagekr\u00e4ftigen Report, der Informationen \u00fcber die betroffenen Rechner sowie die Anzahl der verschl\u00fcsselten Dateien und erfolgreich ausgenutzte Exploits auflistet.<\/p>\n\n\n\n<p><strong>Verf\u00fcgbarkeit und Unterst\u00fctzung<\/strong><\/p>\n\n\n\n<p>Mit Guardicore Infection Monkey k\u00f6nnen Cybersicherheits- und IT-Architekten m\u00f6gliche Angriffswege in eine Rechenzentrumsumgebung identifizieren und visualisieren. Das IT-Werkzeug scannt Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, deckt Richtlinienverst\u00f6\u00dfe auf und gibt Handlungsempfehlungen zur Behebung von Anf\u00e4lligkeiten. Daf\u00fcr kennzeichnet der Infection Monkey alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitsl\u00fccken erkannt wurden und welche Folgen die identifizierten Angriffswege f\u00fcr das Gesamtnetzwerk haben k\u00f6nnten.<\/p>\n\n\n\n<p>Das IT-Analysetool Infection Monkey kann kostenfrei unter dem Link <a href=\"http:\/\/www.guardicore.com\/infectionmonkey\/\">www.guardicore.com\/infectionmonkey<\/a> heruntergeladen werden. Die Open-Source-Software l\u00e4uft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen \u2014 der Quellcode ist frei auf <a href=\"https:\/\/github.com\/guardicore\/monkey\">GitHub<\/a> hinterlegt. F\u00fcr weitere Fragen, Vorschl\u00e4ge und Anleitungen stehen ein eigener <a href=\"https:\/\/infectionmonkey.slack.com\/join\/shared_invite\/enQtNDU5MjAxMjg1MjU1LWM0NjVmNWE2ZTMzYzAxOWJiYmMxMzU0NWU3NmUxYjcyNjk0YWY2MDkwODk4NGMyNDU4NzA4MDljOWNmZWViNDU#\/shared-invite\/email\">Slack-Channel<\/a> und zur Verf\u00fcgung. Das seit 2016 unter der GPLv3-Lizenz entwickelte Sicherheitstool verh\u00e4lt sich vollkommen neutral, f\u00fchrt keine \u00c4nderungen der Serverkonfigurationen durch und beeinflusst auch nicht die Netzwerkstabilit\u00e4t.<\/p>\n\n\n\n<p>Weitere Informationen: <strong><a href=\"http:\/\/www.guardicore.com\">www.guardicore.com<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Open-Source-Security-Werkzeug &#8220; Infection Monkey&#8220; von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug f\u00fchrt alle Datenrisiken, betroffenen Maschinen und Sicherheitsl\u00fccken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.<\/p>\n","protected":false},"author":1,"featured_media":19594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4135,176,5081,4438,11925,893,181,15209,5432,6267,21,344],"class_list":["post-19592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-aws","tag-azure","tag-docker","tag-guardicore","tag-infection-monkey","tag-kostenlos","tag-linux","tag-open-source-2","tag-ransomware","tag-verschlusselung","tag-vmware","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19592"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19592\/revisions"}],"predecessor-version":[{"id":19595,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19592\/revisions\/19595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19594"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}