Bullwall - Defense against ransomware

Ransomware-Attacken effektiv stoppen

bullwall ransomware verhindern

Bei illegaler Verschlüsselung die Kontrolle schnell zurückgewinnen

Die Cloud-Lösung RansomCare von Bullwall hilft, Ransomware-Angriffe schnellstmöglich zu unterbinden. Dank einer permanenten Überwachung von File-Shares und Cloud-Laufwerken werden unrechtmäßige Verschlüsselung von Dateien unmittelbar erkannt, kompromittierte Nutzer:innen identifiziert und isoliert und die weitere Verschlüsselung von Daten gestoppt. Bei der Implementierung der Technologie gibt es jedoch einiges zu beachten, damit das System rechtmäßige von unrechtmäßigen Dateiveränderungen unterscheiden kann.

Wir verfügen über tiefgreifendes Wissen rund um die Sicherheit von mobilen Arbeitsumgebungen und unterstützen Sie bei der Einführung und dem Betrieb von RansomCare. Wir helfen Ihnen, das System in die Lage zu versetzen, unnormale Dateiveränderungen zu erkennen, sorgen für einen zuverlässigen Betrieb und unterstützen Sie bei der Auswertung von Vorfällen. Zudem können wir Sie beraten, welche begleitenden Maßnahmen sinnvoll sind. So helfen wir Ihnen, Ihre Daten wirksam zu schützen und großen Schaden von Ihrem Unternehmen abzuwenden.

Unsere Leistungen

Ransomware-Assessment

Wir bieten Ihnen ein Ransomware-Assessment an, bei dem wir klären, ob Sie überblicken können, wenn und welche Dateien verschlüsselt wurden, ob Sie in der Lage sind, Nutzer:innen und Geräte zu identifizieren, bei denen ein Angriff startet (Patient Zero) und ob Sie ungewollte Verschlüsselungen stoppen können, bevor sie großen Schaden anrichten. Außerdem demonstrieren wir, wie RansomCare Ihnen eine zusätzliche und essenziell wichtige Sicherheitsschicht bietet.

Einrichtung

Wir beraten Sie, wie Sie RansomCare bestmöglich einführen können, und helfen Ihnen, das System in die Lage zu versetzen, Veränderungen zu identifizieren, die nicht erwünscht sind. Schließlich finden jeden Tag unzählige Dateiveränderungen statt – vom Erstellen über das Ändern und Umbenennen bis hin zum Löschen, unter denen unnormale Aktivitäten ausfindig gemacht werden müssen. Wir helfen dem System beim Lernen, damit es die rechtmäßigen von den unrechtmäßigen Änderungen unterscheiden und tatsächliche Angriffe erkennen kann.

Integration

Wir beraten Sie, wie die Lösung perfekt mit anderen Technologien interagiert. So können sich verschiedene Sicherheitsmechanismen sinnvoll ergänzen und Sie sind ganzheitlich auf Angriffe vorbereitet.

Proof-of-Concept

Sie haben die Möglichkeit, RansomCare im Rahmen eines Proof-of-Concepts zu testen, um sich von der Wirksamkeit zu überzeugen.





Implementierung

Wir sorgen innerhalb kürzester Zeit für eine Implementierung von RansomCare, sodass die Lösung Ihre File-Shares wirksam überwachen und unrechtmäßige Verschlüsselungen unmittelbar stoppen kann.





Auswertung

Wir werten Vorfälle gemeinsam mit Ihnen aus, damit Sie wertvolle Erkenntnisse über die verschlüsselten Daten erhalten. Zudem helfen wir Ihnen bei der Wiederherstellung und leiten Maßnahmen für eine erhöhte Sicherheit daraus ab.

Wir stehen Ihnen auch nach der Implementierung von RansomCare zur Seite und sorgen für einen verlässlichen Betrieb der Lösung. So können Sie sich stets darauf verlassen, dass die Lösungen Ransomware-Angriffe unmittelbar erkennt.

Mehr über unsere Support-Leistungen erfahren

Ihre Vorteile

Telekom Webinar

Kontaktieren Sie uns

Sprechen Sie uns an, wenn Sie Fragen haben. Wir beraten Sie gerne, und erstellen Ihnen ein individuelles Angebot.

Bullwall - Defense against ransomware

Ransomware-Attacken schnell unter Kontrolle

RansomCare sorgt dank einer permanenten Überwachung von File-Shares und Cloud-Laufwerken dafür, dass unmittelbar erkannt wird, wenn eine unrechtmäßige Verschlüsselung von Dateien stattfindet. Die Lösung identifiziert und isoliert kompromittierte Nutzer:innen, stoppt die weitere Verschlüsselung von Daten und hilft bei der Wiederherstellung von Dateien sowie der Analyse des Vorfalls.

Funktionsweise von RansomCare

Monitoring und Erkennung

RansomCare überwacht Netzwerkmeldungen, die beim Datenverkehr zwischen Endgeräten und Dateien entstehen. Hierbei verwendet die Lösung heuristische Analysen und Metadaten sowie Machine Learning. Dadurch ist die Lösung in der Lage, bei den unzähligen Dateiveränderungen, die jeden Tag stattfinden, zwischen rechtmäßigen und unrechtmäßigen Veränderungen zu unterscheiden. Illegale Verschlüsselungen und somit Anzeichen für eine Ransomware-Attacke werden innerhalb von Sekunden erfasst.

Kriminelle Entwickler:innen haben Software-Updates von Betriebssystemen, Anwendungen und präventiven Sicherheitslösungen stets im Blick und wissen daher, wann sie ihre Angriffsmethoden ändern müssen. Da sich RansomCare auf das Erfassen von unerwünschten Verschlüsselungen konzentriert, kann die Lösung sowohl auf bekannte als auch auf unbekannte Ransomware-Varianten reagieren.

Monitors data activity on file shares
Identifies and isolates affected users

Isolierung und Quarantäne

Sobald RansomCare eine unzulässige Verschlüsselung erkennt, aktiviert die Lösung ein Isolierungs- und Eindämmungsprotokoll. Dies sieht folgende Maßnahmen vor:

  • Ein Herunterfahren des kompromittierten Geräts wird erzwungen.
  • Der VPN des kompromittierten Benutzers oder der kompromittierten Benutzerin wird deaktiviert.
  • Cloud-, Netzwerk- und AD-Zugänge des Nutzers oder der Nutzerin werden gesperrt.
  • Die Dateiverschlüsselung wird innerhalb von Sekunden beendet.
  • Das Sicherheitsteam des Unternehmens wird sofort alarmiert.

Wiederherstellung und Report

RansomCare sorgt dafür, dass Ausfallzeiten gering sind, und erstellt eine Liste aller betroffenen Dateien, die dann manuell oder aus einem Backup wiederhergestellt werden können. Ein erweitertes Verlaufsprotokoll erfasst alle Angriffsdetails und bietet wertvolle und verwertbare Erkenntnisse über alle betroffenen Dateien.

identifies encrypt files that can be restored from the backup
RandsomeCare-Bullwall

Schutz für Ihre Daten – egal wo

RansomCare arbeitet mit Office 365, SharePoint und Google Drive zusammen und funktioniert betriebssystemunabhängig für Smartphones, Tablets, Laptops, Desktop-Geräte und IoT-Geräte. Ganz gleich worüber der Angriff initiiert wird und ob die Verschlüsselung On-Premise oder in der Cloud stattfindet.

Sicherheit geht Hand in Hand

Dank der Integrationsmöglichkeit in andere Sicherheitslösungen können Unternehmen für eine perfekte Interaktion der Systeme sorgen. RansomCare sollte kein Ersatz für andere Sicherheitslösungen sein, sondern als ergänzende Sicherheitsschicht implementiert werden.