Anzeige

Cyber Security

Mit Blick auf die aktuelle Situation hat das vielbekannte Kredo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur. Nach dem ersten Krisenmanagement zu Beginn der Pandemie ist jetzt neben Business Continuity gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyberattacken gefragt. HP nennt drei grundlegende Schritte.

Cybersicherheit ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate haben bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt: Die Verantwortlichen haben sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren. Doch es reicht eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen. 

Prävention durch Awareness schaffen

Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssen kritisch hinterfragt werden.

Überwachung der IT

Damit die digitalen Werte von Unternehmen den Hackern nicht komplett aufgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen. Ziel ist es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei ist die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür ist das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus macht es Sinn, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyberangriffes für das eigene Unternehmen besser einschätzen zu können. 

Überprüfung der Notfallpläne – Erprobung des Ernstfalls

 Viele Unternehmen verfügen bereits über Notfallpläne für den Fall eines Cyberangriffes oder Systemausfalls. Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden. Zudem gilt es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren. 

„Für Cyberkriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrieren, kommen Unternehmen allerdings nicht weiter. Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“

Mit einer Virtualisierungslösung wie HP Sure Click Enterprise wird jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download ist damit nahezu ausgeschlossen.  

http://www.hp.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Training
Nov 01, 2020

Wie sich Unternehmen vor Cyberangriffen schützen können

Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit…
Security Awareness
Okt 28, 2020

Security-Awareness sorgt für mehr IT-Sicherheit

Der Oktober steht im Zeichen der Cybersicherheit: Europa feiert den „European…
Sicherheit
Okt 20, 2020

Lagebericht der IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Bericht zur Lage…

Weitere Artikel

Phishing

So schützen Sie sich vor Corona-Phishing

Phishing hat während der Corona-Krise stärker als zuvor zugenommen. Kriminelle nutzen die Verunsicherung und die Homeoffice-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten können.
IoT

Internet of Things (IoT): Altgeräte entpuppen sich als Sicherheitsfallen

Es klingt zu verlockend: Smarte Steckdosen und Lampen, Router oder Alarmanlagen werden auf digitalen Flohmärkten und sogar in manchen Online-Shops zu außergewöhnlich günstigen Preisen angeboten. Bei genauerem Hinsehen erweisen sich die vermeintlichen…
Trojaner

Gemeinsam gegen Verschlüsselungstrojaner

Funktionierende und sichere IT-Infrastrukturen sind von grundlegender Bedeutung für unsere Gesellschaft, das hat uns die Corona-Pandemie deutlich gezeigt. Mit fortschreitender Digitalisierung werden Unternehmen, Behörden sowie Bürger:Innen jedoch auch zur…
Remote Work Sicherheit

Produktivität und Sicherheit bei Remote Work gewährleisten

LogMeIn, Inc., ein Anbieter von Lösungen wie GoTo, LastPass und Rescue, die das „Work-From-Anywhere“-Konzept unterstützen, veröffentlicht eine Studie, die in Zusammenarbeit mit IDG entstanden ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!