Wie können sich Unternehmen auf Cyberangriffe vorbereiten? – Die 1-10-60-Regel

Viele Unternehmen unterschätzen immer noch die Gefahr, die von Cyberbedrohungen ausgeht. Dabei wird diese immer realer, wie ein Blick auf die aktuelle Bedrohungslandschaft zeigt.

So wurden laut der aktuellen Global Cybersecurity Attitude Survey von CrowdStrike fast 60 Prozent der befragten deutschen Unternehmen bereits mindestens einmal das Opfer eines Ransomware-Angriffs. Erschwerend kommt hinzu, dass die Zahlen weiter steigen, wie der Global Threat Report 2021 verdeutlicht. Der Großteil dieser Angriffe geht dabei von E-Crime-Akteuren aus, welche sich für ihre Attacken inzwischen besonders häufig die Lieferkette als Ziel aussuchen. Technologien und Methoden zu finden, um gegen die Tools, Techniken und Prozeduren (TTPs) der Angreifer vorzugehen, wird daher für alle Unternehmen zur Pflicht.

Schnell sein lohnt sich. Kriminelle erweitern ihr Sortiment an TTPs stetig, sei es mit neuen Ansätzen oder durch die Weiterentwicklung ihres bereits bewährten, existierenden Portfolios. Und das schnell und effektiv. Wichtiger als je zuvor wird es also, dass auch Security-Teams flexibler und produktiver werden, um mit der Schnelligkeit der Angreifer mithalten zu können und Bedrohungen effektiv abzuwehren. Sicherheitsteams müssen proaktiv statt reaktiv agieren. Dies gelingt ihnen aber nur, wenn sie über aktuelle Bedrohungsdaten, sogenannte Threat Intelligence, verfügen, mit denen sie die Vorgehensweisen und Ziele der Angreifer besser nachvollziehen und verstehen können. So gelingen schnellere Entscheidungen im Kampf gegen die Bedrohungen. Denn bekannte Angreifer lassen sich einfacher abwehren als unbekannte.

Bewährt hat sich in diesem Zusammenhang auch die von CrowdStrike aufgestellte 1-10-60-Regel: Ein Angriff muss innerhalb einer Minute erkannt, innerhalb von zehn Minuten untersucht und bewertet und innerhalb von 60 Minuten abgewehrt werden. Moderne und automatische Präventionsmittel, wie beispielsweise die signaturlose Schadcode-Erkennung durch KI-gestützte Verfahren, machen dies möglich.

Vorausplanen für den Notfall. Längst schon geht es nicht mehr um die Frage, ob ein Unternehmen zum Opfer eines Cyberangriffs wird, sondern wann. Ist ein Angreifer in das Netzwerk eingedrungen, muss schnell gehandelt werden. Je länger der Angreifer sich im Netzwerk befindet, bevor ein Spezialist hinzugezogen werden kann, desto größer wird der Schaden. Einen Notfallplan zu haben ist daher für jedes Unternehmen Pflicht. Dieser sollte auch aktuelle Threat Intelligence umfassen, um dem Security-Team wichtige Informationen an die Hand zu geben, die ihnen die Verteidigung gegen Angreifer erleichtern. Doch auch die besten Informationen helfen kaum, wenn die eingesetzte Technologie veraltet ist und Angreifer nicht erkennt. Darum muss auch eine technologische Basis geschaffen werden, die mit den fortschrittlichen Bedrohungen von heute mithalten kann. Nur dann können die  IT-Sicherheitsteams richtig und effektiv eingesetzt werden.



Jörg Schauff, Strategic Threat
Intelligence Advisor bei CrowdStrike

 

Illustration: © archivector/shutterstock.com

 

72 Prozent der IT-Entscheider fürchten Angriffe mit Nation-State-Tools und -Techniken

Hacker nutzen Nation State-Techniken wie beim SolarWinds-Angriff. HP Wolf Security veröffentlicht neue Erkenntnisse einer weltweiten Studie unter 1.100 IT-Entscheidern (IT Decision Makers, ITDMs) zur steigenden Anzahl der sogenannten Nation-State-Attacken. Demnach sind 72 Prozent der Befragten besorgt, dass Nation-State-Tools und -Techniken über das Darknet verbreitet und genutzt werden, um ihr Geschäft anzugreifen. Die Studie belegt, dass…

Cybercrime: Corona dient als Turbo

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele virtuelle Straftaten wie noch im Jahr 2015. Das BKA hat nun jüngst im Bundeslagebild »Cybercrime 2020« die größten Gefahren bei…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Das neue Malware-Normal 2020: Permanenter Beschuss durch Cyberkriminelle

Bitdefender 2020 Consumer Threat Landscape Report zeigt Trends in der Cyberkriminalität für elf Länder. Enormer Zuwachs von Ransomware-Attacken: 485 Prozent im Vergleich zu 2019 IoT unter Beschuss: Sicherheitslücken smarter TV-Geräte steigen um 335 Prozent, bei NAS-Geräten um 189 Prozent, bei IP-Kameras um 99 Prozent. Herstellereigene IoT-Betriebssysteme sind mit 96 Prozent für fast alle entdeckten Sicherheitslücken…

Cyber-Espionage Report

Verizon hat zum ersten Mal den Cyber-Espionage Report (CER) veröffentlicht, der einen umfassenden Lagebericht über die Cyberspionage auf internationaler Ebene bietet. Der Report vermittelt neue Erkenntnisse über die Angreifer, ihre Opfer sowie zu Motiven und Methoden. Außerdem versteht sich der CER als Leitfaden für IT-Security-Experten, die solche Spionageangriffe besser verstehen und verhindern müssen. Dazu zeigt…

Der große digitale Schock: Die Anpassung an die neue Normalität in der Cybersicherheit

Die Covid-19-Pandemie war ein Schock für alle Systeme. Sie hat Gesellschaften, Regierungen, Unternehmen und Einzelpersonen gezwungen, seit langem bestehende Praktiken und Prozesse schlagartig zu überdenken. Dies gilt auch in grundlegenden Bereichen wie der Frage, wie und wo Menschen arbeiten, lehren, lernen, leben und interagieren. Die Auswirkungen entwickeln sich permanent weiter, wobei sich die Dinge so…

Mehr Zusammenarbeit in Sachen Cybersecurity – Kooperation ist der Schlüssel zum mehr IT-Sicherheit in unsicheren Zeiten

Die Ereignisse der letzten Monate haben die CISOs und die IT-Sicherheitsteams unter enormen Druck gesetzt, nach einer Ausweitung der Fernarbeit ihre Netzwerke angemessen zu schützen. Für Unternehmen, die bereits Maßnahmen für die Heimarbeit ihrer Belegschaft eingeführt haben, stellt dies möglicherweise keine Herausforderung dar. Für andere, die daran gewöhnt sind, Maschinen zu überwachen, zu steuern und…

Simulierte Cyberattacken: Übungen als Schutz vor Cyberrisiken?

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests oder Bug-Bounty-Programme und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen. Egal ob man nun die Sicherheitsmaßnahmen oder die digitalen Reflexe der Angestellten prüfen möchte: Die Simulation von Cyberattacken trägt zu einer erhöhten Wahrnehmung von Cyberrisiken bei. Kennen Sie Jeremy aus dem…

Notfall-Strategie für BYOD: Voraussetzungen für sicheren Ad-hoc-Datenzugriff

In der digitalen Welt sind Unternehmen weit mehr als ein Bürogebäude, in dem Mitarbeiter ein und aus gehen. Legt man den kontinuierlichen Strom an digitalen Daten zu Grunde, die von Mitarbeitern hinzugefügt, bearbeitet, verschoben, versendet, gespeichert oder gelöscht werden, kann man sich ein dynamisches, in gewisser Hinsicht fast lebendiges Gebilde vorstellen. Kommt es an irgendeiner…

Kriminelle nutzen Corona-Virus für großangelegte Cyberattacken

Als ob der Schaden für die Allgemeinheit, für Unternehmen und für viele Menschen auch im privaten Umfeld nicht schon groß genug wäre: Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Das berichten die Cybersicherheitsforscher des US-amerikanischen Cybersecurity-Unternehmens Proofpoint. Es handelt sich um eine der größten, wenn…

38 Prozent der deutschen Arbeitnehmer fehlt technologische Unterstützung, um im Home Office arbeiten zu können

Tipps, wie Mitarbeiter während des COVID-19-Ausbruchs sicher von zu Hause aus arbeiten können. Um ihre Mitarbeiter vor dem Coronavirus zu schützen, schicken Unternehmen in Deutschland und weltweit ihre Beschäftigten ins Home Office. In einer Umfrage von Avast, Anbieter von digitalen Sicherheitsprodukten, gaben 38 Prozent der Befragten an, dass sie bei der Arbeit von zu Hause…

BIP-Wachstum: Coronavirus senkt globales Wirtschaftswachstum

Noch kann niemand sagen, in welchem Umfang der Coronavirus-Ausbruch die Weltwirtschaft beeinflussen wird, aber schon jetzt hat die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) ihre Prognose für das laufende Jahr heruntergeschraubt. Der aktuelle Interim Economic Assessment Report der Organisation taxiert das weltweite BIP-Wachstum auf 2,4 Prozent – das sind 0,5 Prozentpunkte weniger als im November 2019. Für Deutschland gehen…

Automatisiertes Firewall-Management – Ressourcenschonend Sicherheit ausbauen

Seit mittlerweile vier Jahrzehnten werden Firewalls zu Recht als Kernkomponenten einer effektiven IT-Sicherheitsarchitektur gehandelt. Was jedoch häufig übersehen wird: Längst ist ihr Management zu einer Vollzeit-Angelegenheit geworden, die erhebliche Ressourcen der IT-Sicherheitsabteilung bindet. Der Einsatz einer modernen automatisierten Firewall-Management-Lösung kann hier eine erhebliche Arbeitserleichterung bedeuten.

Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf,…

Die sechs Säulen eines effektiven IT-Sicherheitsbetriebs

Trotz eines breiten Spektrums an Strategien und großer Investitionen lassen die meisten Sicherheitsprogramme von Unternehmen noch viel Raum für Verbesserungen. Ziel muss es deshalb sein, Bedrohungen besser zu verhindern, zu identifizieren, zu untersuchen und schnell und sicher abzuschwächen. Selbst ausgereifte Security Operations Centers (SOCs) haben häufig mit Alarmmüdigkeit, Personalfluktuation und komplizierten manuellen Prozessen zu kämpfen,…

Data Monetization – Use Cases, Umsetzung und Mehrwerte

Daten gelten als der zentrale Rohstoff des 21. Jahrhunderts. Nur wem es gelingt, einen zusätzlichen Mehrwert aus seinen Datenbergen zu generieren, wird morgen noch wettbewerbsfähig sein. Unternehmen suchen daher nach Wegen, wie sie ihre Daten für innovative Geschäftsideen nutzen können – in Form von Datenmonetarisierung. Die Monetarisierung von Daten (Data Monetization) bezieht sich auf den…

Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich

Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen…

Was Cyberkriminelle 2020 bewegt – Die schlechten Vorsätze fürs neue Jahr

The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert…