Anzeige

Endpoint Security

Der Wettlauf zwischen Hackern und Sicherheitsverantwortlichen verschärft sich zusehends – und gerade deshalb ist es unverzichtbar, dass die Vorkehrungen in Unternehmen dem Umfang und der Qualität der Angriffe Rechnung tragen.

Laut Bitkom sind 2020 drei von vier Unternehmen Opfer einer Cyberattacke geworden. Der Blick in die Zukunft sieht nicht weniger düster aus: Eine breite Mehrheit der befragten Unternehmen prognostiziert eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Gerade im Hinblick auf das Thema Endpunktesicherheit zeigt sich, dass ein signaturbasierter Sicherheitsansatz gegen moderne Angriffsmethoden nicht ausreicht. BlackBerry, ein Anbieter von Sicherheitssoftware und -dienstleistungen, gibt Unternehmen einen Leitfaden an die Hand, mit dem sie ihre Sicherheitsstandards gezielt und wirksam optimieren können.

1. Proaktiv handeln, anstatt nur zu reagieren 

In einer idealen Welt würde jedem Hacker ein Sicherheitsbeauftragter gegenüberstehen, der in der Lage ist, Angriffe sofort zu erkennen und zu neutralisieren. Doch in der Realität ist dies nicht so einfach zu erreichen, weshalb modernste Cybersicherheitslösungen benötigt werden. Die Endpunktestrategie vieler Unternehmen basiert weitgehend auf Reaktionsmaßnahmen, die nach erfolgter Attacke ergriffen werden. Hier empfiehlt es sich, alternative Lösungen in Betracht zu ziehen, sofern die eingesetzte Endpunktlösung Zero-Day-Malware nicht identifizieren kann oder keine proaktiven Ansätze beinhaltet, um Sicherheitsverletzungen zu verhindern.

2. Grenzen signaturbasierter Sicherheitsansätze anerkennen

Ursprünglich waren Sicherheitsanbieter in der Lage, neue Malware-Varianten einzeln zu erkennen, zu katalogisieren und zu blockieren. Anhand eines eindeutigen Datei-Hash, auch bekannt als Signatur, war es möglich, schädliche Dateien zu identifizieren und durch signaturbasierte Sicherheitslösungen an der Ausführung zu hindern. Aktuell werden jedoch täglich rund 1.200 neue Malware-Varianten entwickelt – eine enorme Masse an unterschiedlichen Bedrohungen, die die Effektivität eines signaturbasierten Sicherheitsansatzes in Frage stellt.

3. Potenzielle Folgen einer Attacke antizipieren

Ein Cyberangriff mit der Ransomware „Lockbit“, der im Mai 2020 auf die Systeme eines Automobilzulieferers erfolgte, hat zum kompletten Betriebsstillstand geführt. Die etablierte Sicherheitslösung schlug nicht an, erkannte den Befall nicht erkannt und leitete keine Gegenmaßnahmen ein. Erst der fieberhafte Einsatz der IT hat dafür gesorgt, dass die Produktion wieder anlaufen konnte. Bis zur Wiederaufnahme des Betriebs hat es rund sechs Tage gedauert, danach weitere drei Wochen, bis der ursprüngliche Zustand wieder hergestellt war. Der Schaden lag im mittleren sechsstelligen Bereich. Wer sich das Ausmaß solcher Gefährdungen im Vorfeld vor Augen führt, kann sein Maßnahmenpaket idealerweise unter KI-Einsatz an den Notwendigkeiten ausrichten.

4. Kompetenzen verteilen und externe Partner einbeziehen

Je nach Größe des IT-Teams ist es nicht immer möglich, einen ausgewiesenen Sicherheitsexperten abzustellen. Dieses Manko sollte durch die Wahl eines kompetenten und möglichst breit aufgestellten externen IT-Sicherheitspartners abgefedert werden. Denn die Verantwortlichkeit der IT-Abteilung ist im Zuge der digitalen Transformation in einem Maß ausgeweitet worden, dass vielerorts Standardprozesse ohne IT-Abteilung nicht mehr funktionieren.

5. Einsatz moderner KI-basierter Sicherheitslösungen

Als moderne, leistungsfähige Sicherheitslösung setzt BlackBerry Protect auf den Einsatz von KI. Anstatt die Sicherheit auf ein signaturbasiertes Modell zu gründen, beobachtet das System, wie sich eine Anwendung verhält. Dieses Verhalten wird bewertet, bevor die entsprechenden Aktionen ausgeführt werden. Im Fall des attackierten Automobilzulieferers, der sie inzwischen standardmäßig nutzt, wies die Lösung keine Fehlfunde auf. BlackBerry Protect blockte Anwendungen und Software im Dual Use, die nicht an Endpunkte gehören. Die Prozesse werden über ein anwenderfreundliches Portal zentral gesteuert, sodass den Usern beispielsweise unnötige Meldungen über abgefangene Dateien erspart bleiben und sie sich voll auf ihre Kernaufgabe konzentrieren können – ein anwenderfreundlicher und kosteneffizienter Ansatz für Sophisticated Cybersecurity.

Ulf Baltin, Managing Director DACH and Central Europe
Ulf Baltin
Managing Director DACH and Central Europe, BlackBerry

Artikel zu diesem Thema

Email Security
Mär 09, 2021

Spam, Malware und Phishing: Was ist zu tun, damit E-Mails sicherer werden?

Viele haben gedacht, die E-Mail würde aussterben und durch Messenger & Co. ersetzt. Doch…
Cybercrime
Feb 23, 2021

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen…
Cyber Attacke
Feb 22, 2021

Was tun im Fall eines Hackerangriffs?

Gefahr an mehreren Fronten: Die Corona-Pandemie hat die Welt weiter fest im Griff und…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.