Cybersecurity in Unternehmen: kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird.

»Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen«, sagt Tim Orchard, Managing Director von F-Secure Countercept.

Eine kürzlich durchgeführte Umfrage von MWR Infosecurity (die 2018 von F-Secure übernommen wurde) hebt den Mangel an Investitionen in effektive Reaktionsstrategien auf derartige Vorfälle als aktuellen Schwachpunkt hervor. 44 Prozent der Teilnehmer gaben an, dass sie weniger in die Reaktionsfähigkeit investiert haben, als beispielsweise in die Vorhersage, Prävention oder Erkennung von Bedrohungen. Nur 12 Prozent gaben an, dass sie diese »Response« gegenüber ihren anderen Sicherheitsaspekten priorisieren.

 

Continuous Response

»Continuous Response« ist ein neu entstehendes Konzept der Cybersicherheit, das für die Steigerung der Reaktionsfähigkeit von zentraler Bedeutung ist. Bei Continuous Response geht es darum, geschulte Personen zur richtigen Zeit am richtigen Ort zu haben, welche die Kontrolle über die Situation übernehmen. Ziel ist es, Zusammenarbeit, Kontext und Kontrolle in einen flüssigen Prozess zusammenzuführen. In der Praxis könnte dies bedeuten, dass ein einziges Team von Cyberkriminologen, Ersthelfern, Administratoren und anderen Mitarbeitern zusammenarbeitet, um potenzielle Bedrohungen aktiv zu identifizieren und zu beseitigen, noch bevor sie eskalieren.

»Wenn Unternehmen über Werkzeuge und Techniken verfügen, um Angriffe schnell zu erkennen, einzudämmen und zu vereiteln, gewinnen sie Zeit und die Möglichkeit, eine genaue Vorstellung davon zu bekommen, wie Angreifer Schwachstellen ausnutzen und wie sie sich durch das Unternehmensnetzwerk bewegen. Diese Werkzeuge und Techniken müssen ausgereift genug sein, damit Angreifer nicht merken, dass man sie bereits aufgespürt hat, um sie dann mit einem einzigen konzertierten Stoß zu exmittieren«, erklärt Orchard. »Es ist wichtig, diese Werkzeuge und Techniken in die Hände der richtigen Teams zu geben, damit sie auch funktionieren.«

 

Zusammenarbeit, Kontext und Kontrolle: Die Mischung machts

Laut dem Bericht »Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises« von Gartner geht es bei MDR darum, »geschultes Personal zu mieten«, um unentdeckte Vorfälle zu erkennen. Insbesondere dann, wenn Unternehmen das entsprechende Knowhow nicht in eigenes Personal investieren können. Es geht außerdem darum, genau die 10 Prozent der Vorfälle aufzuspüren, die die traditionelle Firewall und den Endpoint-Schutz umgehen.«

MDR-Lösungen bieten in der Regel rund um die Uhr Dienste zur Bedrohungsüberwachung, Erkennung und Reaktion, die Analysen und Bedrohungsinformationen wirksam einsetzen, um Unternehmen zu schützen. Im Allgemeinen setzen MDR-Anbieter Sensoren (z. B. einen Endpoint-Agenten oder eine Netzwerksonde) ein, um Metadaten von den Systemen eines Kunden zu sammeln. Diese Metadaten werden dann auf Angriffsanzeichen hin analysiert und der Kunde wird benachrichtigt, sobald ein potenzieller Vorfall erkannt wird.

Nachdem ein Vorfall erkannt wurde, reagieren Kunden entweder selbst oder bringen externe Experten und Ansätze für Incident Response ein. Das kann die Forensik an Ort und Stelle, Fernuntersuchungen sowie eine Beratung über eine mögliche, orchestrierte, technische Reaktion beinhalten. Etwas unverständlich formuliert. Eventuell wie: »Im Idealfall stoppt man die Gegenmaßnahmen, sobald der Angreifer durch EDR oder Firewall isoliert wurde«.

Die »Reaktion« als kontinuierliche Aktivität bedeutet, dass Teammitglieder in ständiger Kommunikation und Zusammenarbeit miteinander stehen und in der Lage sind, verdächtige Ereignisse zu diskutieren, die überall in ihrer Infrastruktur geschehen. Effektive MDR-Lösungen können diesen Prozess erleichtern und den Verteidigern den Vorteil geben, dass sie einen Gegner stoppen, eindämmen und bestenfalls ausschließen können.

»Unabhängig davon, ob es sich um eine Inhouse-Lösung oder ein Outsourcing handelt, ist eine ausgewogene MDR-Lösung entscheidend. Ich denke, dass unser Ansatz die Essenz einer kontinuierlichen Reaktion ist. Wir bereiten unsere Kunden darauf vor, dass Vorfälle bereits stattgefunden haben, und helfen ihnen dann, diese Bedrohungen zu finden«, sagt Orchard. »Gerade dies ermöglicht es Verteidigern, Angreifer beim ersten Versuch schnell zu isolieren und dementsprechend zu verhindern, dass diese Gegner ihren Angriff wiederholen.«

 

308 search results for „Cybersecurity“

Cybersecurity & Passwörter-Studie – 14 Prozent nutzen für alles das gleiche Passwort

Cybersecurity spielt nicht nur in der Digitalisierung der Arbeitswelt, sondern auch im Umgang mit unseren persönlichen Daten, eine immer größere Rolle. Und trotzdem sind unter den beliebtesten Passwörtern in Deutschland immer noch gefährliche Klassiker wie »hallo123« und »passwort«. Appinio hat 3592 Deutsche im Alter von 16 bis 44 Jahren über die Sicherheit ihrer Passwörter befragt.…

Cybersecurity: Sofortmaßnahmen bei Cyberangriffen

Kommt es zum Cyberangriff, zahlt sich für Unternehmen eine gute Krisenvorbereitung aus. Die Versicherer haben jetzt zusammen mit dem Innen- und dem Justizministerium des Landes Baden-Württemberg einen Ratgeber zu »Sofortmaßnahmen bei Cyber-Angriffen« vorgestellt.   Mit dem gemeinsamen Ratgeber wollen Versicherungswirtschaft und das Land Baden-Württemberg bei Unternehmen dafür werben, dass diese sich gut auf mögliche Cyberattacken…

Cybersecurity-Landschaft in 2019

Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, Business E-Mail Compromises (BEC) und Cryptojacking.   Während Marriott und Facebook noch mit den Folgen ihrer Datenleaks kämpfen und neue Varianten von Meltdown & Spectre die Runde machen, bereiten sich Unternehmen und Behörden auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows hat vier zentrale…

Cybersecurity-Vorhersagen: Wie präzise war der Blick in die Kristallkugel?

Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die Bitdefender Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen…

Cybersecurity-Trends 2018: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt

Smart Home schon bald Standard. Datensicherheit und Schutz vor »Cybereinbrüchen« hängt hinterher. Unabhängige Prüfungen für vernetzte »smarte« Produkte erforderlich.   Das Smart Home ist längst Realität, aber noch nicht Standard. Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem…

8 Cybersecurity Trends 2018

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen »Cybersecurity Trends 2018«, die jetzt zum Download bereitstehen unter https://www.tuv.com/cybersecurity-trends-2018   »Unser Ziel ist, das Bewusstsein für die zunehmenden Cybersecurity-Risiken,…

Cybersecurity ist Chefsache

Hackerangriff auf Datennetzwerke des Bundes und von Sicherheitsbehörden zeigt wie wichtig Zusammenarbeit auf höchster Ebene bei Bekämpfung von Cyberkriminalität ist. Wie letzte Woche bekannt wurde, haben sich Hacker bereits im letzten Jahr Zugang zu Datennetzwerken des Bundes und von Sicherheitsbehörden verschafft. Dr. Christopher Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security,…

Cybersecurity beginnt schon im IT Service Management: Vier Schritte für mehr Schutz vor Ransomware

Cyberattacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als »weiterhin auf hohem Niveau angespannt« beschrieben. Höchste…

Cybersecurity-Trends unter die Lupe genommen

Nachdem im vergangenen Dezember unzählige Prognosen und Trends für das Jahr 2017 in Sachen IT-Sicherheit die Runde gemacht haben, ist es nach vier Monaten im Jahr 2017 Zeit eine erste Zwischenbilanz zu ziehen. Welche Herausforderungen sind aktuell, welche Lösungen sind auf den Weg gebracht und wohin geht die Branche? Thorsten Henning, Senior Systems Engineering Manager…

KMUs schätzen das Thema Cybersecurity falsch ein

Eine Studie von Lloyds of London hat gezeigt, dass 90 Prozent der Großunternehmen in Europa in den vergangenen fünf Jahren Opfer einer signifikanten Cyberattacke geworden sind. Noch alarmierender als diese Erkenntnis ist allerdings, dass sich trotzdem weniger als die Hälfte dieser Organisationen Sorgen über einen möglichen weiteren, ebenfalls erfolgreichen Angriff in der Zukunft machen. Diese…

Cybersecurity-Profis händeringend gesucht: Fachkräftemangel in der IT-Sicherheit

Report deckt Fachkräftemangel im Bereich der IT-Sicherheit auf. Mitarbeiter mit ausgeprägten technischen Fähigkeiten dringend gesucht. Fehlende Experten sind Grund für erhebliche Sicherheitslücken und Schäden. Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der Report »Hacking the Skills Shortage« von Intel Security in Zusammenarbeit mit dem Center for Strategic…

Fast Dreiviertel aller Unternehmen von Cybersecurity-Attacken betroffen

Neue Untersuchung zeigt, dass Gefahren im Mobile-Bereich noch größer sind. 71 Prozent aller Unternehmen in Deutschland waren im letzten Jahr von IT-Sicherheitsvorfällen betroffen. 60 Prozent davon waren ernst. Bei mobilen Geräten erreichte diese Quote sogar 76 Prozent. Das hat eine von CompTIA veröffentlichte Studie ergeben [1]. Die beiden Megatrends »Cloud« und »Mobile« sind in Deutschland…

Die Top IT-Security-Trends 2019

Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen.   »Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden…

Cyberkriminalität: Mehrkosten und Umsatzverluste durch Cyberangriffe von 5,2 Billionen US-Dollar

5,2 Billionen US-Dollar Umsatz könnten Unternehmen weltweit durch Cyberattacken in den nächsten fünf Jahren entgehen. Das jedenfalls schätzen die Analysten von Accenture in der aktuellen Studie »Securing the Digital Economy: Reinventing the Internet for Trust«. Am stärksten betroffen ist die Hightech-Industrie mit mehr 753 Milliarden US-Dollar. Es folgen Biowissenschaften (642 Milliarden US-Dollar) und Automobilindustrie (505…

Intelligente Städte – Wie Stream Processing reale Smart-City-Projekte zum Leben erwecken kann

Die öffentliche Diskussion rund um 5G, Digitalisierung und das Internet der Dinge bringen ein weiteres Thema auf die Agenda: Dass Interesse für das Thema Smart City wächst stetig, und es wurden -zumeist außerhalb Europas – bereits einige spannende Technologieprojekte realisiert. Immer mehr Regierungen unternehmen ernsthafte Schritte zur Modernisierung ihrer Infrastruktur, um die Herausforderungen des Bevölkerungswachstums…

Weitere Artikel zu