Anzeige

Endpoint Security

Der Wettlauf zwischen Hackern und Sicherheitsverantwortlichen verschärft sich zusehends – und gerade deshalb ist es unverzichtbar, dass die Vorkehrungen in Unternehmen dem Umfang und der Qualität der Angriffe Rechnung tragen.

Laut Bitkom sind 2020 drei von vier Unternehmen Opfer einer Cyberattacke geworden. Der Blick in die Zukunft sieht nicht weniger düster aus: Eine breite Mehrheit der befragten Unternehmen prognostiziert eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Gerade im Hinblick auf das Thema Endpunktesicherheit zeigt sich, dass ein signaturbasierter Sicherheitsansatz gegen moderne Angriffsmethoden nicht ausreicht. BlackBerry, ein Anbieter von Sicherheitssoftware und -dienstleistungen, gibt Unternehmen einen Leitfaden an die Hand, mit dem sie ihre Sicherheitsstandards gezielt und wirksam optimieren können.

1. Proaktiv handeln, anstatt nur zu reagieren 

In einer idealen Welt würde jedem Hacker ein Sicherheitsbeauftragter gegenüberstehen, der in der Lage ist, Angriffe sofort zu erkennen und zu neutralisieren. Doch in der Realität ist dies nicht so einfach zu erreichen, weshalb modernste Cybersicherheitslösungen benötigt werden. Die Endpunktestrategie vieler Unternehmen basiert weitgehend auf Reaktionsmaßnahmen, die nach erfolgter Attacke ergriffen werden. Hier empfiehlt es sich, alternative Lösungen in Betracht zu ziehen, sofern die eingesetzte Endpunktlösung Zero-Day-Malware nicht identifizieren kann oder keine proaktiven Ansätze beinhaltet, um Sicherheitsverletzungen zu verhindern.

2. Grenzen signaturbasierter Sicherheitsansätze anerkennen

Ursprünglich waren Sicherheitsanbieter in der Lage, neue Malware-Varianten einzeln zu erkennen, zu katalogisieren und zu blockieren. Anhand eines eindeutigen Datei-Hash, auch bekannt als Signatur, war es möglich, schädliche Dateien zu identifizieren und durch signaturbasierte Sicherheitslösungen an der Ausführung zu hindern. Aktuell werden jedoch täglich rund 1.200 neue Malware-Varianten entwickelt – eine enorme Masse an unterschiedlichen Bedrohungen, die die Effektivität eines signaturbasierten Sicherheitsansatzes in Frage stellt.

3. Potenzielle Folgen einer Attacke antizipieren

Ein Cyberangriff mit der Ransomware „Lockbit“, der im Mai 2020 auf die Systeme eines Automobilzulieferers erfolgte, hat zum kompletten Betriebsstillstand geführt. Die etablierte Sicherheitslösung schlug nicht an, erkannte den Befall nicht erkannt und leitete keine Gegenmaßnahmen ein. Erst der fieberhafte Einsatz der IT hat dafür gesorgt, dass die Produktion wieder anlaufen konnte. Bis zur Wiederaufnahme des Betriebs hat es rund sechs Tage gedauert, danach weitere drei Wochen, bis der ursprüngliche Zustand wieder hergestellt war. Der Schaden lag im mittleren sechsstelligen Bereich. Wer sich das Ausmaß solcher Gefährdungen im Vorfeld vor Augen führt, kann sein Maßnahmenpaket idealerweise unter KI-Einsatz an den Notwendigkeiten ausrichten.

4. Kompetenzen verteilen und externe Partner einbeziehen

Je nach Größe des IT-Teams ist es nicht immer möglich, einen ausgewiesenen Sicherheitsexperten abzustellen. Dieses Manko sollte durch die Wahl eines kompetenten und möglichst breit aufgestellten externen IT-Sicherheitspartners abgefedert werden. Denn die Verantwortlichkeit der IT-Abteilung ist im Zuge der digitalen Transformation in einem Maß ausgeweitet worden, dass vielerorts Standardprozesse ohne IT-Abteilung nicht mehr funktionieren.

5. Einsatz moderner KI-basierter Sicherheitslösungen

Als moderne, leistungsfähige Sicherheitslösung setzt BlackBerry Protect auf den Einsatz von KI. Anstatt die Sicherheit auf ein signaturbasiertes Modell zu gründen, beobachtet das System, wie sich eine Anwendung verhält. Dieses Verhalten wird bewertet, bevor die entsprechenden Aktionen ausgeführt werden. Im Fall des attackierten Automobilzulieferers, der sie inzwischen standardmäßig nutzt, wies die Lösung keine Fehlfunde auf. BlackBerry Protect blockte Anwendungen und Software im Dual Use, die nicht an Endpunkte gehören. Die Prozesse werden über ein anwenderfreundliches Portal zentral gesteuert, sodass den Usern beispielsweise unnötige Meldungen über abgefangene Dateien erspart bleiben und sie sich voll auf ihre Kernaufgabe konzentrieren können – ein anwenderfreundlicher und kosteneffizienter Ansatz für Sophisticated Cybersecurity.

Ulf Baltin, Managing Director DACH and Central Europe
Ulf Baltin
Managing Director DACH and Central Europe, BlackBerry

Artikel zu diesem Thema

Email Security
Mär 09, 2021

Spam, Malware und Phishing: Was ist zu tun, damit E-Mails sicherer werden?

Viele haben gedacht, die E-Mail würde aussterben und durch Messenger & Co. ersetzt. Doch…
Cybercrime
Feb 23, 2021

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen…
Cyber Attacke
Feb 22, 2021

Was tun im Fall eines Hackerangriffs?

Gefahr an mehreren Fronten: Die Corona-Pandemie hat die Welt weiter fest im Griff und…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.