Anzeige

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die geschäftsschädigenden Auswirkungen zu schützen. Angesichts dieses Trends fordert F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird.

„Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen“, sagt Tim Orchard, Managing Director von F-Secure Countercept.

Eine kürzlich durchgeführte Umfrage von MWR Infosecurity (die 2018 von F-Secure übernommen wurde) hebt den Mangel an Investitionen in effektive Reaktionsstrategien auf derartige Vorfälle als aktuellen Schwachpunkt hervor. 44 Prozent der Teilnehmer gaben an, dass sie weniger in die Reaktionsfähigkeit investiert haben, als beispielsweise in die Vorhersage, Prävention oder Erkennung von Bedrohungen. Nur 12 Prozent gaben an, dass sie diese „Response“ gegenüber ihren anderen Sicherheitsaspekten priorisieren.

„Continuous Response“ ist ein neu entstehendes Konzept der Cybersicherheit, das für die Steigerung der Reaktionsfähigkeit von zentraler Bedeutung ist. Bei Continuous Response geht es darum, geschulte Personen zur richtigen Zeit am richtigen Ort zu haben, welche die Kontrolle über die Situation übernehmen. Ziel ist es, Zusammenarbeit, Kontext und Kontrolle in einen flüssigen Prozess zusammenzuführen. In der Praxis könnte dies bedeuten, dass ein einziges Team von Cyberkriminologen, Ersthelfern, Administratoren und anderen Mitarbeitern zusammenarbeitet, um potenzielle Bedrohungen aktiv zu identifizieren und zu beseitigen, noch bevor sie eskalieren.

„Wenn Unternehmen über Werkzeuge und Techniken verfügen, um Angriffe schnell zu erkennen, einzudämmen und zu vereiteln, gewinnen sie Zeit und die Möglichkeit, eine genaue Vorstellung davon zu bekommen, wie Angreifer Schwachstellen ausnutzen und wie sie sich durch das Unternehmensnetzwerk bewegen. Diese Werkzeuge und Techniken müssen ausgereift genug sein, damit Angreifer nicht merken, dass man sie bereits aufgespürt hat, um sie dann mit einem einzigen konzertierten Stoß zu exmittieren“, erklärt Orchard. „Es ist wichtig, diese Werkzeuge und Techniken in die Hände der richtigen Teams zu geben, damit sie auch funktionieren.“

Zusammenarbeit, Kontext und Kontrolle: Die Mischung machts

Laut dem Bericht „Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises“* von Gartner geht es bei MDR darum, „geschultes Personal zu mieten“, um unentdeckte Vorfälle zu erkennen. Insbesondere dann, wenn Unternehmen das entsprechende Knowhow nicht in eigenes Personal investieren können. Es geht außerdem darum, genau die 10 Prozent der Vorfälle aufzuspüren, die die traditionelle Firewall und den Endpoint-Schutz umgehen.“

MDR-Lösungen bieten in der Regel rund um die Uhr Dienste zur Bedrohungsüberwachung, Erkennung und Reaktion, die Analysen und Bedrohungsinformationen wirksam einsetzen, um Unternehmen zu schützen. Im Allgemeinen setzen MDR-Anbieter Sensoren (z. B. einen Endpoint-Agenten oder eine Netzwerksonde) ein, um Metadaten von den Systemen eines Kunden zu sammeln. Diese Metadaten werden dann auf Angriffsanzeichen hin analysiert und der Kunde wird benachrichtigt, sobald ein potenzieller Vorfall erkannt wird.

Nachdem ein Vorfall erkannt wurde, reagieren Kunden entweder selbst oder bringen externe Experten und Ansätze für Incident Response ein. Das kann die Forensik an Ort und Stelle, Fernuntersuchungen sowie eine Beratung über eine mögliche, orchestrierte, technische Reaktion beinhalten. Etwas unverständlich formuliert. Eventuell wie: „Im Idealfall stoppt man die Gegenmaßnahmen, sobald der Angreifer durch EDR oder Firewall isoliert wurde“.

Die „Reaktion“ als kontinuierliche Aktivität bedeutet, dass Teammitglieder in ständiger Kommunikation und Zusammenarbeit miteinander stehen und in der Lage sind, verdächtige Ereignisse zu diskutieren, die überall in ihrer Infrastruktur geschehen. Effektive MDR-Lösungen können diesen Prozess erleichtern und den Verteidigern den Vorteil geben, dass sie einen Gegner stoppen, eindämmen und bestenfalls ausschließen können.

„Unabhängig davon, ob es sich um eine Inhouse-Lösung oder ein Outsourcing handelt, ist eine ausgewogene MDR-Lösung entscheidend. Ich denke, dass unser Ansatz die Essenz einer kontinuierlichen Reaktion ist. Wir bereiten unsere Kunden darauf vor, dass Vorfälle bereits stattgefunden haben, und helfen ihnen dann, diese Bedrohungen zu finden“, sagt Orchard. „Gerade dies ermöglicht es Verteidigern, Angreifer beim ersten Versuch schnell zu isolieren und dementsprechend zu verhindern, dass diese Gegner ihren Angriff wiederholen.“

www.f-secure.de

 


Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.