Ransomware ist eine Form bösartiger Software, die die Kontrolle über die Daten oder das Gerät eines Opfers übernimmt und ihm ein düsteres Ultimatum stellt: entweder ein Lösegeld zahlen oder die Konsequenzen tragen. Unabhängig davon, ob es sich um einen längeren Lockdown oder ein großflächiges Datenleck handelt, ist die Bedrohung fast immer groß genug, um die Opfer zur Zahlung zu bewegen.
Die IBM Security X-Force Threat Intelligence Index 2023 zeigt, dass Ransomware-Angriffe im vergangenen Jahr fast ein Viertel aller Cyberangriffe ausmachten. Die Popularität von Ransomware ist das Ergebnis weitreichender globaler sozioökonomischer Faktoren – die alle zusammen eine allgegenwärtige Bedrohung für Ihr Unternehmen darstellen.
Die Phasen eines Ransomware-Angriffs
Von hyperkomplexen Angriffen bis hin zur Ausnutzung einfacher Versäumnisse: Fast jeder Ransomware-Angriff verläuft in vier bis fünf entscheidenden Phasen.
Stufe 1: Ausnutzen einer Sicherheitslücke
Ob eine Schwachstelle in einem Teil Ihres Tech-Stacks – oder ein einzelnes Versehen eines Mitarbeiters – die primäre Phase jedes Ransomware-Angriffs ist ein Zugriffsvektor. Das schwache Glied können oft Ihre eigenen Kollegen (oder sogar Sie selbst!) sein. Phishing ist eine der häufigsten Methoden, mit denen in ansonsten sichere Organisationen eingebrochen werden kann. Dies ermöglichte es Angreifern, Anfang 2023 einen Ransomware-Angriff auf die britische Zeitung The Guardian zu starten.
Andere Infiltrationsversuche nutzen bösartige Websites aus oder greifen Software-Schwachstellen direkt an.
Stufe 2: Entfessle die Ratte
Fernzugriff wird am häufigsten im Zusammenhang mit technischem Support gesehen. Wenn diese Option aktiviert ist, kann Ihr IT-Team Kollegen bei ihren täglichen Computeraufgaben unterstützen. Durch den Remote-Support können andere Benutzer vollständige Administratorrechte übernehmen und haben so die volle Kontrolle über alle Prozesse auf Ihrem PC. Eine RAT verfälscht dies, indem sie ohne Wissen des Benutzers auf einem Computer installiert wird.
Es kommt häufig vor, dass Angreifer RATs nutzen, um etablierte Sicherheitsmaßnahmen zu umgehen – während Antivirenlösungen Ransomware durch die einfache Erkennung von Dateisignaturen identifizieren können, ist es bei einem Fernzugriffstrojaner schwieriger, ihn vor der Einschleusung zu erkennen. Indem es sich legitim aussehende Dateien wie Softwarepakete und Videospiele zunutze macht, bietet das RAT jedem intriganten Angreifer vielfältige Möglichkeiten und ebnet den Weg zur nächsten Phase des Angriffs.
Stufe 3: Aufklärung
Sobald der Angreifer Zugriff auf das System des Opfers hat, ist es für ihn möglich, herumzuschnüffeln. Ein Hauptaugenmerk liegt auf dem Verständnis der lokalen Systeme und der Domäne, auf die sie aktuell Zugriff haben. Von dort aus können sie sich frei seitlich bewegen. Hier liegt die größte Schwäche der Perimeter-Sicherheit. Wenn man sich nur auf eine einzige Verteidigungslinie verlässt, wird die seitliche Bewegung wesentlich erleichtert – und der letztendliche Angriff weitreichender. Zu diesem Zeitpunkt weitet der Angreifer jedoch aktiv seine Kontrolle über das System aus und kompromittiert zunehmend privilegierte Konten, während er dabei so unauffällig wie möglich bleibt.
Stufe 4: Exfiltration
Der Angreifer hat zu diesem Zeitpunkt seine Angriffsfläche auf möglichst viele Bereiche der Organisation ausgeweitet. Allerdings werden erst jetzt Maßnahmen ergriffen, die der angreifenden Gruppe direkt zugute kommen. Der Fokus verlagert sich auf die Identifizierung und Exfiltration von Daten – je sensibler, desto besser. Der Anstieg kombinierter Erpressungs- und Ransomware-Angriffe ist auf den Kontext der heutigen Bedrohungsmanagementlandschaft zurückzuführen. Datenschutzverletzungen sind mit hohen Bußgeldern und einer Menge schlechter PR verbunden; Aus Sicht des Angreifers können diese Daten auch an andere Bereiche der Cyberkriminalitätsmaschinerie verkauft werden. Zu diesem Zeitpunkt haben die Angreifer ein weiteres Opfer gefordert. Unabhängig von der anschließenden Endphase werden sie wahrscheinlich in der Lage sein, das gewünschte Geld zu verdienen.
Stufe 5: Verschlüsselung
Nachdem die Cyberkriminellen heimlich Unmengen an Unternehmensdaten – Anmeldeinformationen, persönliche Daten von Kunden und geistiges Eigentum – abgeschöpft haben, können sie schließlich einen letzten Schlag landen. Kryptografische Ransomware durchsucht jede Datei, auf die sie über betroffene Netzwerke zugreifen kann, und verschlüsselt sie dabei. Fortgeschrittene Formen einiger Ransomware-Stämme gehen sogar noch weiter und deaktivieren Funktionen, die eine letzte Systemwiederherstellung ermöglichen würden, sowie das Löschen aller Backups im infizierten Netzwerk. Allerdings verschlüsselt nicht jede Ransomware: Einige sperren den Bildschirm des Geräts oder überfluten den Benutzer sogar mit einer nicht enden wollenden Flut von Pop-ups.
Sobald das Gerät und die zugehörigen Dateien schließlich nicht mehr zugänglich sind, wird das Opfer per Lösegeldschein über sein Schicksal informiert. Dies geschieht häufig als TXT-Datei, die auf dem Desktop des Computers abgelegt wird und Anweisungen zur Zahlung des Lösegelds enthält.
Wer ist ein Ziel für Ransomware?
Mit jedem erfolgreichen Angriff wird der Ransomware-Angreifer mutiger und nimmt Branchen auf eine Weise ins Visier, die größtmögliche Schmerzen verursacht. In den letzten Jahren wurde ein Bereich besonders rücksichtslos angegriffen: kritische Infrastrukturen.
Ein Angriff auf einen Energieversorger kann zu einem Netzausfall oder einer inkonsistenten Energieabgabe an Haushalte, Gewerbegebäude oder andere wichtige Dienstleister führen. Kraftwerke, Wasseraufbereitungsanlagen, Transportsysteme und Kommunikationsnetze standen in den letzten Jahren im Mittelpunkt des Interesses. Dies ist größtenteils auf schwerwiegende Mängel zurückzuführen, die tief in den industriellen Steuerungssystemen verborgen sind, die zur Überwachung und Steuerung dieser kritischen Infrastrukturkomponenten eingesetzt werden.
Schneider Electric und Siemens sind zwei industrielle Steuerungslösungen, die Angreifern bereits mehrkettige Angriffspfade bieten. Ein aktuelles Beispiel ist ein Fehler bei den Leistungsmessgeräten ION und PowerLogic von Schneider Electric. Diese bieten Energieüberwachung für Organisationen in den Bereichen Fertigung, Energie und Wasser. Dieser als CVE-2022-46680 gekennzeichnete Exploit wurde mit einem strengen CVSS-Score von 8.8 von 10 bewertet und ermöglicht Bedrohungsakteuren den Zugriff auf Anmeldeinformationen, mit denen sie Konfigurationseinstellungen und Firmware ändern können.
Warum breiten sich Ransomware-Angriffe aus?
Die Zahl der Ransomware-Angriffe steigt weiterhin sprunghaft an – teilweise aufgrund einer sich verändernden Weltwirtschaft. Da es sich bei Ransomware um einen Angriff handelt, der oft stark finanziell motiviert ist, spielen sozioökonomische Probleme wie Armut und Vermögensungleichheit eine wichtige Rolle für seine Popularität. Auch dies hat sich in den letzten Jahren beschleunigt – unter anderem, weil Ransomware heute so zugänglich ist wie nie zuvor. Aufstrebende Cyberkriminelle benötigen kein tiefgreifendes Verständnis der Netzwerksicherheit mehr. Stattdessen entscheiden sich bestimmte Ransomware-Entwickler dafür, ihren Malware-Code über Ransomware-as-a-Service (RaaS)-Vereinbarungen weiterzugeben. In diesem Fall fungiert der Cyberkriminelle als Partner, nutzt vorab geschriebenen Code und teilt einen Teil der Lösegeldzahlung des Opfers mit dem ursprünglichen Entwickler. Diese symbiotische Beziehung erweist sich als für beide Seiten vorteilhaft: Partner können von den Vorteilen der Erpressung profitieren, ohne ihre eigene Malware entwickeln zu müssen, während Entwickler ihre Gewinne steigern können, ohne sich an die Front zu begeben.
Der letzte Grund für die Zunahme von Ransomware-Fällen sind geopolitische Spannungen. Sie ist die treibende Kraft hinter solch massiven Kampagnen gegen Infrastruktur-Schwergewichte. Die Idee eines staatlich unterstützten Hackers beschränkte sich früher auf den Angriff auf Akteure, die direkt von böswilligen Staaten finanziert wurden. Nun haben sich die Zeiten geändert. Mit der Invasion Russlands in der Ukraine – und der zunehmenden Verbreitung von Ransomware – haben sich unabhängige Bedrohungsakteure mit großer Begeisterung engagiert. Kritische Infrastrukturen wie die Eisenbahn wurden stolz gestoppt – wie zum Beispiel der Hack der belarussischen Eisenbahnen durch Cyber-Partisanen, der inszeniert wurde, um die Bewegung russischer Soldaten zu verhindern.
Geschichte der Ransomware-Angriffe
Angefangen mit einer experimentellen Diskette hat sich Ransomware lange Zeit zu den hyperaggressiven Angriffen entwickelt, mit denen Unternehmen heute konfrontiert sind.
1989: Low-Tech-Anfänge. Die allererste dokumentierte Ransomware war der AIDS-Trojaner. Die Entstehung von Ransomware, die über Disketten verbreitet wird, hat erstaunlich Low-Tech-Wurzeln. Dateiverzeichnisse auf dem Computer des Opfers wurden verborgen, bevor das Ransomware-Popup 189 US-Dollar verlangte, um sie preiszugeben. Da jedoch die Dateinamen und nicht die eigentlichen Dateien verschlüsselt wurden, konnten Benutzer den Schaden schließlich selbst beheben.
2005: Neue Verschlüsselungsstile entstehen. Nach einer relativ geringen Anzahl von Ransomware-Angriffen Anfang der 2000er Jahre begann ein Anstieg der Infektionen, der sich hauptsächlich auf Russland und Osteuropa konzentrierte. Es entstanden die ersten Varianten, die asymmetrische Verschlüsselung nutzten. Da neuere Ransomware effektivere Methoden zur Gelderpressung bot, begannen immer mehr Cyberkriminelle, Ransomware weltweit zu verbreiten.
2009: Unauffindbare Zahlungen Machen Sie mit. Das Aufkommen von Kryptowährungen, insbesondere Bitcoin, bot Cyberkriminellen die Möglichkeit, unauffindbare Lösegeldzahlungen zu erhalten, was zur nächsten Welle von Ransomware-Aktivitäten führte.
2013: CryptoLocker bewährt sich. Die moderne Ära der Ransomware beginnt mit der Einführung von CryptoLocker und markiert den Beginn verschlüsselungsbasierter Ransomware-Skripte, die nach der Bereitstellung das Opfer auffordern, seine Zahlung in Kryptowährung zu leisten.
2015: RaaS ist geboren. Die Tox-Ransomware-Variante ist Vorreiter des Ransomware-as-a-Service-Modells (RaaS), das es anderen Cyberkriminellen ermöglicht, problemlos auf Ransomware zuzugreifen und diese für ihre eigenen böswilligen Zwecke einzusetzen.
2017: WannaCry erreicht den NHS. Das Aufkommen von WannaCry markiert die ersten weit verbreiteten selbstreplizierenden Kryptowürmer, die eine schnelle Verbreitung der Ransomware über Netzwerke und Systeme hinweg ermöglichen.
2018: Ryuk nimmt das Wall Street Journal und die LA Times ins Visier. Ryuk erfreut sich immer größerer Beliebtheit und etabliert das Konzept der Großwildjagd bei Ransomware-Angriffen, bei denen hochwertige Organisationen für größere Lösegeldzahlungen ins Visier genommen werden.
2019: Doppelte Erpressung wird zur Norm. Doppelte Ransomware-Angriffe nehmen zu. Bei den meisten Ransomware-Vorfällen, die das IBM Security Incident Response-Team bearbeitet, geht es mittlerweile sowohl um die Verschlüsselung von Daten als auch um die Drohung, diese offenzulegen, wenn das Lösegeld nicht gezahlt wird.
2023: Thread-Hijacking ist jetzt beliebt. Thread-Hijacking erweist sich als wichtiger Vektor für Ransomware, bei dem sich Cyberkriminelle in Online-Konversationen ihrer Ziele einmischen, um die Verbreitung von Ransomware zu erleichtern und ihre Chancen auf eine erfolgreiche Erpressung zu erhöhen.
Warum Sie das Lösegeld nicht einfach zahlen sollten
Im Jahr 2019 zahlten die meisten Ransomware-Opfer ihre Angreifer. Im ersten Quartal 2022 war dieser jedoch zurückgegangen. Dies ist zum Teil auf die überwältigende Zahl von Gründen zurückzuführen, die gegen die Zahlung des entscheidenden Lösegelds sprechen.
Möglicherweise erhalten Sie keinen Entschlüsselungsschlüssel
Im Durchschnitt haben Organisationen, die das Lösegeld gezahlt haben, im Jahr 2021 nur 61 % ihrer Daten wiederhergestellt. Die Zahl der Organisationen, die bezahlt und anschließend alle ihre Daten erhalten haben, betrug lediglich 4 %. Sobald Hacker das Lösegeld erhalten haben, sind Ihre Daten für sie immer noch Geld wert – der Verkauf und die Weitergabe dieser Daten bietet ihnen eine noch höhere Kapitalrendite.
Möglicherweise erhalten Sie wiederholt Lösegeldforderungen
Eine überwältigende Mehrheit der Opfer, die zahlen, wird im weiteren Verlauf von weiteren Lösegeldangriffen heimgesucht. Ein führender Bericht aus dem Jahr 2022 analysierte, was passiert, wenn eine Organisation ihre Angreifer einfach bezahlt, und stellte schrecklich hohe Rückfallraten fest. Von allen Opfern, die zugaben, das Lösegeld gezahlt zu haben, wurden 80 % später ein zweites Mal getroffen – 68 % davon erlebten noch im selben Monat Angriffe mit einer höheren Lösegeldforderung. Ein Grund dafür ist die Tatsache, dass diejenigen, die zahlen, als gefährdete Ziele angesehen werden. 9 % zahlten ein drittes Mal.
Sie könnten bald das Gesetz brechen
Das US-Finanzministerium hat bereits eine Warnung vor künftigen rechtlichen Problemen herausgegeben. Die Beteiligung an Ransomware-Zahlungen – sei es als Opfer, als Cyber-Versicherungsunternehmen oder als Finanzinstitut – könnte möglicherweise gegen Gesetze zur internationalen Sicherheit verstoßen. Dies ist vor allem dem letzten Punkt zu verdanken, der die wirtschaftlichen Realitäten von Ransomware hervorhebt.
Sie finanzieren kriminelle Aktivitäten
Mit jedem Opfer, das zahlt, sind Hackergruppen in der Lage, noch fortschrittlichere Methoden zu entwickeln, um mithilfe von Malware noch gefährdetere Unternehmen zu infiltrieren. Die Zahlung des Lösegelds verschlimmert nicht nur die Ransomware selbst, sondern finanziert auch direkt aggressive Nationalstaaten, die häufig solche öffentlichen und störenden Angriffe finanzieren.
Auf der anderen Seite sinken die Chancen, dass Hacker weiterhin anderen Unternehmen Schaden zufügen können, je mehr Hindernisse ihnen bei ihren kriminellen Aktivitäten entgegenstehen.
Die verschiedenen Arten von Ransomware
Ransomware kommt häufig in verschiedenen Formen vor, und obwohl auf Verschlüsselung basierende Ransomware zu den häufigeren Arten gehört, ist die Verschlüsselung sensibler Daten nicht die einzige Möglichkeit, die Daten von Unternehmen unter Kontrolle zu halten.
Scareware
Scareware ist der Low-Tech-Cousin von Ransomware. Oftmals wird dabei eine bösartige Nutzlast angezeigt, die eine Nachricht hochlädt, die angeblich von Strafverfolgungsbehörden oder sogar von einer legitimen Virusinfektion stammt. Es könnte den Benutzer auf eine gefälschte Antivirensoftware hinweisen – und die Opfer dazu bringen, für das Privileg zu bezahlen, ihre eigene Ransomware herunterzuladen.
Screenlocker
Diese Form von Ransomware blockiert den Benutzerzugriff nicht durch Verschlüsselung, sondern indem sie den Benutzer einfach daran hindert, überhaupt mit seinen Dateien zu interagieren. Das Sperren des gesamten Geräts des Opfers wird in der Regel dadurch erreicht, dass der Zugriff auf das Betriebssystem gesperrt wird. Anstatt wie üblich hochzufahren, zeigt das Gerät lediglich die Lösegeldforderung an.
Scheibenwischer
Während auf Verschlüsselung basierende Ransomware ihre Opfer oft mit dem Versprechen, dass alles wieder normal wird, zum Bezahlen verleitet, gehen Wiper aggressiver vor. Der Lösegeldschein droht mit der Zerstörung aller Daten, wenn er nicht bezahlt wird. Selbst wenn sich Opfer wehren, werden die Daten oft trotzdem gelöscht. Das schiere zerstörerische Potenzial von Wipern macht sie zu einem besonders häufig genutzten Werkzeug für nationalstaatliche Akteure und Hacktivisten.
Beliebte Ransomware-Varianten
Im schlammigen, sich ständig weiterentwickelnden Bereich der Ransomware können Varianten in einem Moment da sein und im nächsten wieder verschwunden sein. Im letzten Jahrzehnt sind vier große Akteure auf den Plan getreten, von denen jeder eine einzigartige Rolle dabei gespielt hat, die illegale Industrie auf neues Terrain zu drängen.
WannaCry
WannaCry war das erste prominente Beispiel eines Kryptowurms – einer Art Ransomware, die sich auf andere Geräte innerhalb eines Netzwerks ausbreiten kann. Es zielte auf über 200,000 Computer in 150 Ländern ab und nutzte die EternalBlue-Schwachstelle in Microsoft Windows aus, die von den Administratoren nicht gepatcht werden konnte. Zusätzlich zur Verschlüsselung wertvoller Daten stellte die Ransomware WannaCry auch eine Gefahr dar, Dateien zu löschen, wenn die Zahlung nicht innerhalb von sieben Tagen einging.
Der WannaCry-Angriff gilt als einer der bislang größten Ransomware-Vorfälle mit geschätzten Kosten bis zu 4 Milliarden US-Dollar erreichen. Die weitreichenden Auswirkungen und die schnelle Verbreitung verdeutlichten die erheblichen Konsequenzen, die ungepatchte Schwachstellen und die Nachlässigkeit von Systemadministratoren angesichts solcher Cyber-Bedrohungen haben können.
revil
REvil, auch Sodin oder Sodinokibi genannt, spielte eine wichtige Rolle bei der Popularisierung des Ransomware-as-a-Service (RaaS)-Modells zur Verbreitung von Ransomware. Dieser Ansatz ermöglicht es anderen Cyberkriminellen, auf die REvil-Ransomware zuzugreifen und diese für ihre eigenen böswilligen Aktivitäten zu nutzen. REvil erlangte Bekanntheit durch seine Beteiligung an Großwildjagdangriffen und doppelten Erpressungstaktiken.
Im Jahr 2021 war REvil für namhafte Angriffe auf JBS USA und Kaseya Limited verantwortlich. Bei JBS, einem bekannten Rindfleischverarbeitungsbetrieb in den Vereinigten Staaten, kam es zu einer Störung, die zur Zahlung eines Lösegelds in Höhe von 11 Millionen US-Dollar führte. Der Angriff wirkte sich auf die Rindfleischverarbeitungsbetriebe von JBS in den gesamten USA aus. Bei Kaseya Limited, einem Softwareanbieter, waren aufgrund der durch den Angriff verursachten erheblichen Ausfallzeiten über tausend Kunden betroffen.
Anfang 2022 gab der russische Föderale Sicherheitsdienst bekannt, dass er REvil aufgelöst und damit begonnen habe, mehrere seiner Mitglieder wegen früherer Verbrechen anzuklagen.
Ryuk
Die erstmals im Jahr 2018 beobachtete Ryuk-Ransomware war die Speerspitze der „Big-Game-Ransomware“-Angriffe, die speziell auf hochwertige Unternehmen abzielen. Ihre Lösegeldforderungen überstiegen regelmäßig eine Million Dollar. Dank seiner aggressiven Fähigkeit, Backup-Dateien und Systemwiederherstellungsfunktionen zu identifizieren und zu deaktivieren, ist Ryuk für die Zielgruppe dieser erfolgreichen Organisationen gerüstet. Im Jahr 2021 wurde ein neuer Ryuk-Stamm mit Kryptowurmfähigkeiten identifiziert, der seine Fähigkeit zur schnellen und großflächigen Infektion weiter steigert.
Dunkle Seite
DarkSide ist eine Ransomware-Variante, die vermutlich von einer Gruppe betrieben wird, die ihren Sitz vermutlich in Russland hat. Am 7. Mai 2021 führte DarkSide einen bedeutenden Cyberangriff auf die US Colonial Pipeline durch, der als bislang schwerster Cyberangriff auf kritische Infrastruktur in den Vereinigten Staaten gilt. Als Folge des Angriffs wurde die Pipeline, die etwa 45 Prozent des Treibstoffs an die US-Ostküste liefert, vorübergehend stillgelegt.
Die DarkSide-Gruppe führt nicht nur direkte Ransomware-Angriffe durch, sondern lizenziert ihre Ransomware auch an andere Cyberkriminelle, wodurch die Gruppe ihre Reichweite und Gewinne erweitern kann.
So schützen Sie sich vor Ransomware
Es ist von entscheidender Bedeutung, die Quelle eines Ransomware-Angriffs gründlich zu untersuchen und geeignete Maßnahmen zur Behebung des Problems zu ergreifen. Wenn der Angriff von einem Mitarbeiter ausging, der auf einen riskanten Link klickte, ist es wichtig, die Schulung der Mitarbeiter zu verbessern Identifizierung von Phishing-Angriffen und betonen Sie, wie wichtig es ist, sichere, eindeutige Passwörter wie Passphrasen zu pflegen. Die Implementierung einer Zwei-Faktor-Authentifizierungssoftware für alle Geräte und Mitarbeiter kann einen zusätzlichen Schutz bieten.
Um potenzielle Schwachstellen zu mindern, ist die regelmäßige Aktualisierung von Software und Hardware unerlässlich. Die Stärkung Ihrer Cybersicherheitsinfrastruktur ist notwendig, um mit den sich ständig weiterentwickelnden Taktiken der Angreifer Schritt zu halten. Durch die regelmäßige Konfiguration Ihres Netzwerks können Sie schädlichen Datenverkehr abfangen und es für Kriminelle schwieriger machen, Ihr Unternehmen ins Visier zu nehmen.
Es ist von entscheidender Bedeutung, etwaige Sicherheitslücken zu erkennen und diese umgehend zu beheben. Jeder Sicherheitsvorfall sollte als Gelegenheit betrachtet werden, Einblicke in die Schwachstellen der Infrastruktur zu gewinnen und die allgemeine Sicherheitslage zu verbessern. Sicherheit ist ein fortlaufender Prozess, der ständige Tests und Verbesserungen erfordert, um potenziellen Bedrohungen einen Schritt voraus zu sein.
Wie LayerX vor Ransomware schützt
Da Ransomware-Taktiken immer stärker werden, haben sich auch die Schwachstellen verändert, die Angreifern den Weg ebnen. Gleichzeitig ist der Browser zu einer Kernkomponente des modernen Arbeitsplatzes geworden, ebenso wie Anwendungen, die von verwalteten bis hin zu völlig nicht genehmigten Apps reichen. Zwischen der sicheren Umgebung eines geschützten Endpunkts und dem World Wide Web liegt die einzigartige Schnittstelle dieser Anwendungen – und die Schwachstelle vieler Unternehmen.
LayerX schützt die Vermögenswerte, die außerhalb der Kontrolle des Sicherheitsteams des Unternehmens liegen, durch die Einführung einer tiefen Granularität. Dadurch werden alle Aktivitäten herausgegriffen, die das Risiko eines Ransomware- oder RAT-Downloads mit sich bringen könnten. Der Fokus auf den Schutz vor Ort ermöglicht LayerX die Bereitstellung einer schnell installierbaren Browsererweiterung auf der Ebene des Benutzerprofils. Benutzerorientierte Sichtbarkeit wird mit branchenführender Analyse an der Spitze der Threat-Intelligence-Cloud von LayerX kombiniert. Bei der proaktiven Identifizierung von Elementen mit hohem Risiko handeln die Enforcer-Elemente von LayerX entscheidend und neutralisieren jede Bedrohung durch eine weit verbreitete Verschlüsselung, ohne dass die Gefahr einer Unterbrechung der Benutzer besteht. Mit LayerX können Unternehmen umfassenden Schutz überall dort bereitstellen, wo Benutzer auf das Internet zugreifen.