Avgränsning kontra inneslutning
Ransomware-attacker blir smartare och mer sannolika med en 715-procentig ökning av attacker mot organisationer under det senaste året. Med 4 % av företagsdata som inte kan återställas (källa: Gartner) är det dags att ta kommandot. Affärsomvandling och flexibla arbetssätt skapar fler möjligheter för skadliga attacker mot din verksamhet.
I åratal har skyddet mot cyberattacker inneburit att data och enheter har varit inneslutna i en ogenomtränglig mur. När all din onlineaktivitet skedde på en central plats var detta en effektiv metod.
Det moderna företagets digitala egendom är dock inte längre centraliserad. Dina medarbetare och partners förväntar sig att kunna få tillgång till din organisation var som helst, utan att det påverkar produktiviteten. Dina kunder förväntar sig personliga upplevelser som visar att du förstår dem.
De företag som anpassar sig och tar till sig denna nya marknad blomstrar. Men om det inte längre finns en "utsida" och en "insida" för ditt företag, hur kan du då förbli skyddad av en enda försvarslinje? I den här artikeln lär vi oss hur du kan ta striden mot dina tänkbara angripare.
Vad är ett områdesbaserat försvar?
Företag har traditionellt sett omslutit alla sina data och enheter inom en omkrets som består av en kombination av brandväggar, e-postskannrar, webbfilterlösningar och säkerhetsagenter för ändpunkter. På så sätt försöker man kontrollera allt som kommer in i nätverket och sedan blockera eller ta bort allt som flaggas som skadligt. Företaget bör då kunna lita på att det håller inkräktare borta och att all verksamhet inom företaget är säker. Men efter den digitala omvandlingen är detta inte längre fallet.
Varför är det inte längre tillräckligt?
Den digitala omvandlingen, trots alla dess fantastiska fördelar, kräver en stor förändring inom flera områden av en organisations infrastruktur. Inte minst säkerheten.
Ett modernt företag består av flera ändpunkter, som ofta hanteras av offentliga molnleverantörer, och medarbetare som får tillgång till sin verksamhet utanför organisationen. Den innehåller också otaliga nya enheter och tekniker som aldrig togs i beaktande när de områdesbaserade försvaren först utformades.
Detta innebär att skadlig verksamhet har fler chanser än någonsin att bryta sig in. Om något lurar din brandvägg eller hittar ett sätt att undgå upptäckt på ändpunkterna har det brutit igenom ditt försvar och infiltrerat ditt system. Eftersom många ledande antivirusprogram inte kan upptäcka nya varianter av utpressningstrojaner på så lång tid som fyra veckor – och attackerna skadar upp till 7 000 filer per minut – kan konsekvenserna bli katastrofala.

Vad är en ransomware-attack?
Ekonomiskt motiverade brottslingar använder utpressningsprogram för att attackera din data. Den genomsnittliga kostnaden för en attack är 150 000 € (källa: Gartner).
Om de lyckas infiltrera ditt system börjar ransomwareprogrammet kryptera filer så att du inte längre kan komma åt dem. Denna process ändrar inte filnamnen. Därför är det svårt att se vilka filer som har skadats och vilka som inte har det. De håller sedan denna information som gisslan och kräver betalning för att den ska återlämnas.
Vilka är de potentiella konsekvenserna?
Vanligtvis kan det ta timmar eller till och med dagar innan en organisation inser att den har utsatts för en attack med ransomware – då kan en stor del av nätverket ha komprometterats. Kriminella väljer också ofta att angripa på helgerna när medarbetarna inte är i närheten för att reagera
Angriparna skulle också ha haft tillräckligt med tid för att komma åt ditt datacenter och stjäla privat immateriell egendom. Och det är exakt detta som de skulle använda för att förhandla om betalning för frisläppande.
Attacken kommer att orsaka massiva avbrott i dina tjänster och människors produktivitet eftersom nödvändiga filer går förlorade. Ni kan också drabbas av rättsliga problem om angreppen ger tillgång till kundernas personuppgifter, och ni kan också drabbas av inkomstbortfall och ryktesspridning. Att ge efter för angriparna är dock ett oklokt slut. Det uppmuntrar dem och finansierar framtida attacker.
Lösningen? Inneslutning.
Om ditt system är infiltrerat behöver du en proaktiv lösning för att försvara det. Vårt mänskliga immunförsvar är en bra metafor för detta: Om vi har otur att bli sjuka rusar våra vita blodkroppar till undsättning och bekämpar infektionen.
Det är i stort sett så här ett begränsningsbaserat försvarssystem fungerar för ditt företag. Det kompletterar din brandväggs-, nätverks- och ändpunktssäkerhet genom att snabbt identifiera och begränsa utbrott av ransomware som har passerat alla andra säkerhetsverktyg utan att upptäckas, stoppa spridningen och markera drabbade filer för enkel återställning.
Med ransomware-attacker som ökar med 195% för varje år, blir det allt viktigare för offentliga och privata organisationer att förbereda sig för morgondagen, inte för gårdagen.
Så här fungerar inneslutning.
Inneslutningslösningar är utformade för att ge dig en framskjuten position och stoppa alla ransomware som lyckas ta sig igenom ditt begränsnings- och ändpunktsförsvar, innan de får fäste i ditt system.
Med hjälp av inbyggda skript stänger de av komprometterade enheter och inaktiverar användaren i Active Directory för att begränsa intrång och låsa alla enheter som har blivit infekterade.
De mest effektiva produkterna på marknaden är militärt klassificerade - till exempel Ricohs Cyber Security Practice, som för närvarande används av både den amerikanska och den brittiska regeringen - och som ger både chefer och IT-team högsta möjliga säkerhet mot ransomware och cyberbrottslighet.

Ta ett proaktivt tillvägagångssätt.
Att ta det proaktiva tillvägagångssättet är inte bara det bästa sättet att försvara sig mot ransomware-attacker, det är också lätt att implementera. Inneslutningslösningar kan ta så lite som fyra timmar att installera, och de kan göras antingen på plats eller på distans på ett icke-påträngande sätt – vilket innebär minimala störningar för dina medarbetare och verksamhet.

Skydda din verksamhet och dina medarbetare från ransomware-attacker.
De nuvarande svaren från områdes- och ändpunktsbaserade lösningar är förvirrade och begränsade. Företag som drabbas kan inte spåra källan till skadan, och smittan upptäcks oftast till slut av en medarbetare, men alldeles för sent.
En begränsningslösning tillhandahåller en automatiserad teknik som reagerar omedelbart, så snart ett utbrott av ransomware aktiveras i din miljö, så att endast en enda enhet och så få som 10-15 filer påverkas innan utbrottet är helt begränsat.

Säkerställa kontinuitet.
När områdes- eller ändpunktsbaserade skydd misslyckas, fungerar däremot inneslutning. De gör det möjligt för ditt IT-team att erbjuda en omedelbar, helt automatiserad reaktion på alla attacker.
Detta ger inte bara ditt skydd för områdes- och ändpunktsskydd det stöd de behöver, utan innebär också att drifttiden på ditt nätverk kan upprätthållas och att alla affärsprocesser fungerar som vanligt. Och du kan också vara säker på att du inte kommer att hamna i den mediestorm som orsakas av den negativa press som omger dessa attacker.

Author
John Chambers
Director – IT Services, EMEA Sales