Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Hoffnung

Ransomware: Gibt es Hoffnung jenseits des Überhypten?

Lesedauer 2 Minuten

Aufstrebende Cyber-Ideen wie Angriffsflächenmanagement und Sicherheitsnetzarchitekturen scheinen einiges an Versprechen im Kampf gegen Ransomware zu schreien, aber sie sind eine winzige Technik, die noch nicht ausgereift ist

Von

Paul Lewis,

Nominierter

Veröffentlicht: 01 Dez 2022

Neben den gleichen veralteten Verdächtigen – Überwachung auf Angriffe, Patchen von Schwachstellen und Standard-Backup-Checks – was erreichen wir noch, um uns selbst vor Ransomware zu schützen? So viele Personen der angewandten Wissenschaften wurden angekündigt, weil die Wunderwaffe, diese Drohungen ihrer Spuren zu verschwenden, aber Personal selten ihre Tapferkeit unter Beweis gestellt hat. Von Menschen gemachte Intelligenz und maschinelles Lernen werden seit Jahren in der Infosicherheitswelt erwähnt, und es gibt einige Zwecke der Technologie, die zweckmäßig sind. Aber die Technologie ist meiner Meinung nach distanziert, embryonal und wenn sie zur Erkennung von Bedrohungen über einen begrenzten Umfang hinaus eingesetzt wird, wird sie ein trügerisches Sicherheitsgefühl erzeugen und kann einfach zu Selbstgefälligkeit führen. Es ist schwer, sich durch den Technologie-Hype und das Marketing-Geschwätz zu präsentieren Erklärung für die angewandten Wissenschaften und Methoden, die möglicherweise auch ihre Garantien einlösen können. Hier sind eine der Ransomware-Sicherheitsmethoden, mit denen ich meinen Peer am Laufen halte.

Vom Alter zum Roman

Die veraltete Methode, sich auf Cybersicherheit zu konzentrieren, war früher, sich vorzustellen, eine Festung zu bewundern. Sie haben den immensen Umfang erhalten – die Festungswände – und im Inneren war früher der Schrei, wo Personal und Wissen wohnten.

Aber jetzt arbeiten Organisationen in vielen Bereichen. Sie haben ihren Cloud-Besitz bei zahlreichen Anbietern bezogen, Quellcode in beliebigen anderen Formaten und Unmengen an Arbeitseinheiten, die nun nicht mehr in Festungswänden, sondern bei Mitarbeitern bohren – die Checkliste ließe sich beliebig fortsetzen für immer.

Dies sind alles Bereiche, die kann zufällig durchbrochen werden und schwach sein, um Informationen über das Geschäft zu erhalten. Die Angriffsfläche nimmt zu, und die Festungsmauer kann nun nicht mehr alle diese Bereiche umkreisen, um ihnen Schutz zu bieten.

Die Verwaltung der Angriffsoberfläche wird eine große Rolle bei der Bewältigung dieses Problems spielen. Es ermöglicht Sicherheits- und IT-Teams, die externen Teile des Unternehmens virtuell zu visualisieren und Ziele zu benennen und Risiken zu bewerten
Hier weiter zum Artikel
Ransomware,Hoffnung

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Auch interessant

Bitcoin

Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

Windows 10

Lesedauer 3 MinutenWarum dein Windows‑Produktschlüssel wichtig ist Wenn du Windows neu installieren, auf einen anderen PC umziehen oder einfach nur deinen Produktschlüssel sichern möchtest,...

Social Media

Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

Apple

Lesedauer 4 MinutenApple hat kürzlich den neuen HomePod in Originalgröße vorgestellt, der mit seinem beeindruckenden Design, neuen Farboptionen und einem attraktiven Preis von 299...

News

Lesedauer < 1 MinuteDie Nutzung von Weltraumdaten für eine bessere Erde In den letzten Jahrzehnten hat sich die Erdbeobachtung durch Satelliten rasant entwickelt und...

Chocobo

Lesedauer < 1 MinuteDie hilfreiche Ressource für uns, die Videospiele entwickeln und bewerben. Copyright © 2023 Gamer Community Diminutiv, a ReedPop Company. Alle Rechte...

Internet-Portale

Lesedauer < 1 Minute​Twitter steht erneut im Mittelpunkt der Diskussionen über Cybersicherheit, nachdem die Plattform, jetzt bekannt als X, kürzlich Ziel eines massiven Cyberangriffs...

Windows 10

Lesedauer 3 MinutenDas Durchschnittszeichen (Ø), auch als Durchmesserzeichen bekannt, taucht in vielen technischen, wissenschaftlichen oder mathematischen Texten auf. Doch wie lässt es sich sauber und...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.