Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Hoffnung

Ransomware: Gibt es Hoffnung jenseits des Überhypten?

Lesedauer 2 Minuten

Aufstrebende Cyber-Ideen wie Angriffsflächenmanagement und Sicherheitsnetzarchitekturen scheinen einiges an Versprechen im Kampf gegen Ransomware zu schreien, aber sie sind eine winzige Technik, die noch nicht ausgereift ist

Von

Paul Lewis,

Nominierter

Veröffentlicht: 01 Dez 2022

Neben den gleichen veralteten Verdächtigen – Überwachung auf Angriffe, Patchen von Schwachstellen und Standard-Backup-Checks – was erreichen wir noch, um uns selbst vor Ransomware zu schützen? So viele Personen der angewandten Wissenschaften wurden angekündigt, weil die Wunderwaffe, diese Drohungen ihrer Spuren zu verschwenden, aber Personal selten ihre Tapferkeit unter Beweis gestellt hat. Von Menschen gemachte Intelligenz und maschinelles Lernen werden seit Jahren in der Infosicherheitswelt erwähnt, und es gibt einige Zwecke der Technologie, die zweckmäßig sind. Aber die Technologie ist meiner Meinung nach distanziert, embryonal und wenn sie zur Erkennung von Bedrohungen über einen begrenzten Umfang hinaus eingesetzt wird, wird sie ein trügerisches Sicherheitsgefühl erzeugen und kann einfach zu Selbstgefälligkeit führen. Es ist schwer, sich durch den Technologie-Hype und das Marketing-Geschwätz zu präsentieren Erklärung für die angewandten Wissenschaften und Methoden, die möglicherweise auch ihre Garantien einlösen können. Hier sind eine der Ransomware-Sicherheitsmethoden, mit denen ich meinen Peer am Laufen halte.

Vom Alter zum Roman

Die veraltete Methode, sich auf Cybersicherheit zu konzentrieren, war früher, sich vorzustellen, eine Festung zu bewundern. Sie haben den immensen Umfang erhalten – die Festungswände – und im Inneren war früher der Schrei, wo Personal und Wissen wohnten.

Aber jetzt arbeiten Organisationen in vielen Bereichen. Sie haben ihren Cloud-Besitz bei zahlreichen Anbietern bezogen, Quellcode in beliebigen anderen Formaten und Unmengen an Arbeitseinheiten, die nun nicht mehr in Festungswänden, sondern bei Mitarbeitern bohren – die Checkliste ließe sich beliebig fortsetzen für immer.

Dies sind alles Bereiche, die kann zufällig durchbrochen werden und schwach sein, um Informationen über das Geschäft zu erhalten. Die Angriffsfläche nimmt zu, und die Festungsmauer kann nun nicht mehr alle diese Bereiche umkreisen, um ihnen Schutz zu bieten.

Die Verwaltung der Angriffsoberfläche wird eine große Rolle bei der Bewältigung dieses Problems spielen. Es ermöglicht Sicherheits- und IT-Teams, die externen Teile des Unternehmens virtuell zu visualisieren und Ziele zu benennen und Risiken zu bewerten
Hier weiter zum Artikel
Ransomware,Hoffnung

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Auch interessant

Bitcoin

Lesedauer 2 MinutenBitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist...

Windows 10

Lesedauer 3 MinutenWarum dein Windows‑Produktschlüssel wichtig ist Wenn du Windows neu installieren, auf einen anderen PC umziehen oder einfach nur deinen Produktschlüssel sichern möchtest,...

Social Media

Lesedauer < 1 MinuteEin Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der...

Windows 10

Lesedauer 3 MinutenScreenshots gehören zu den simpelsten, aber nützlichsten Tools im Alltag: Sei es zum Festhalten eines Moments, für Support-Anfragen oder um Inhalte in...

Windows 10

Lesedauer 2 MinutenHast du schon einmal einen Laptop gekauft, der plötzlich komplett auf Englisch oder Spanisch läuft? Keine Sorge: Du musst Windows nicht neu...

Windows 10

Lesedauer 3 MinutenDas Durchschnittszeichen (Ø), auch als Durchmesserzeichen bekannt, taucht in vielen technischen, wissenschaftlichen oder mathematischen Texten auf. Doch wie lässt es sich sauber und...

Windows 11

Lesedauer 5 MinutenWindows ist seit Jahrzehnten das meistgenutzte Betriebssystem auf Desktop-PCs. Laut aktuellen Statistiken zur weltweiten Betriebssystemverteilung läuft es auf über 70 Prozent aller...

Windows 11

Lesedauer 4 MinutenViele Internetnutzer möchten nach dem Start ihres Browsers sofort auf Google zugreifen. Das ist verständlich: Google ist nicht nur die meistgenutzte Suchmaschine...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.