Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Hoffnung

Ransomware: Gibt es Hoffnung jenseits des Überhypten?

Aufstrebende Cyber-Ideen wie Angriffsflächenmanagement und Sicherheitsnetzarchitekturen scheinen einiges an Versprechen im Kampf gegen Ransomware zu schreien, aber sie sind eine winzige Technik, die noch nicht ausgereift ist

Von

Paul Lewis,

Nominierter

Veröffentlicht: 01 Dez 2022

Neben den gleichen veralteten Verdächtigen – Überwachung auf Angriffe, Patchen von Schwachstellen und Standard-Backup-Checks – was erreichen wir noch, um uns selbst vor Ransomware zu schützen? So viele Personen der angewandten Wissenschaften wurden angekündigt, weil die Wunderwaffe, diese Drohungen ihrer Spuren zu verschwenden, aber Personal selten ihre Tapferkeit unter Beweis gestellt hat. Von Menschen gemachte Intelligenz und maschinelles Lernen werden seit Jahren in der Infosicherheitswelt erwähnt, und es gibt einige Zwecke der Technologie, die zweckmäßig sind. Aber die Technologie ist meiner Meinung nach distanziert, embryonal und wenn sie zur Erkennung von Bedrohungen über einen begrenzten Umfang hinaus eingesetzt wird, wird sie ein trügerisches Sicherheitsgefühl erzeugen und kann einfach zu Selbstgefälligkeit führen. Es ist schwer, sich durch den Technologie-Hype und das Marketing-Geschwätz zu präsentieren Erklärung für die angewandten Wissenschaften und Methoden, die möglicherweise auch ihre Garantien einlösen können. Hier sind eine der Ransomware-Sicherheitsmethoden, mit denen ich meinen Peer am Laufen halte.

Vom Alter zum Roman

Die veraltete Methode, sich auf Cybersicherheit zu konzentrieren, war früher, sich vorzustellen, eine Festung zu bewundern. Sie haben den immensen Umfang erhalten – die Festungswände – und im Inneren war früher der Schrei, wo Personal und Wissen wohnten.

Aber jetzt arbeiten Organisationen in vielen Bereichen. Sie haben ihren Cloud-Besitz bei zahlreichen Anbietern bezogen, Quellcode in beliebigen anderen Formaten und Unmengen an Arbeitseinheiten, die nun nicht mehr in Festungswänden, sondern bei Mitarbeitern bohren – die Checkliste ließe sich beliebig fortsetzen für immer.

Dies sind alles Bereiche, die kann zufällig durchbrochen werden und schwach sein, um Informationen über das Geschäft zu erhalten. Die Angriffsfläche nimmt zu, und die Festungsmauer kann nun nicht mehr alle diese Bereiche umkreisen, um ihnen Schutz zu bieten.

Die Verwaltung der Angriffsoberfläche wird eine große Rolle bei der Bewältigung dieses Problems spielen. Es ermöglicht Sicherheits- und IT-Teams, die externen Teile des Unternehmens virtuell zu visualisieren und Ziele zu benennen und Risiken zu bewerten
Hier weiter zum Artikel
Ransomware,Hoffnung

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like

Bitcoin

Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

Unkategorisiert

Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

Suchmaschinen

Wenn man an Suchmaschinen denkt, so kommt der erste Gedanke natürlich Google. Kein Wunder, denn der jetzige Marktanteil an Suchmaschinen in Deutschland wird von...

Google

Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.