Anzeige

Cyber Security

IT-Teams sind nicht selten gezwungen, ihr Unternehmen aus einer siloartigen Infrastruktur heraus gegen Cyberangriffe zu verteidigen.

Das liegt daran, dass das verfügbare Sicherheitsarsenal größtenteils aus Tools besteht, die für den Schutz ganz bestimmter Systeme und Anwendungen entwickelt wurden. Mit anderen Worten: Die eine Lösung wird eingesetzt, um Cloud-Workloads abzuschotten, während sich eine andere primär darauf konzentriert, Angriffe auf Endpunkte zu verhindern.

Natürlich beeinflusst das die Abwehrstrategie des jeweiligen Unternehmens und zwingt es, Angriffe als singuläre, voneinander isolierte Ereignisse zu betrachten. In einer Bedrohungsumgebung, in der Cyberkriminelle eine Vielzahl von Techniken einsetzen und zahlreiche Benutzer sowie Geräte gleichzeitig angreifen, ist diese Sichtweise kontraproduktiv und führt fast unweigerlich dazu, dass Sicherheitsabteilungen ins Hintertreffen geraten. 

Denken Sie an die jüngsten SolarWinds-Angriffe auf die Lieferketten. Monatelang waren die Angreifer in den Systemen unterschiedlicher Unternehmen aktiv. Und bei jeder dieser Aktivitäten haben sie Spuren ihrer Anwesenheit hinterlassen. Nur, dass die Beweise schnell in dem schier endlosen Strom nicht zueinander korrelierter Alarme untergegangen sind. Ohne den nötigen Kontext, um die einzelnen Angriffe richtig zuordnen zu können, blieb das Ausmaß der globalen Operation weitgehend unentdeckt.

Leider arbeitet die überwiegende Mehrzahl der herkömmlichen Sicherheitstools alarmzentriert. Sie spucken in endloser Folge Meldungen aus und warnen bei so gut wie jeder verdächtigen Aktivität im System. Allerdings ohne wirklich wertvolle Erkenntnisse zu liefern. Vielmehr liegt die Last auf den Schultern der Verteidiger. Denn die müssen beurteilen, wie jedes Ereignis mit einem anderen zusammenhängt.

So vorzugehen ist schlicht und ergreifend ineffizient. Jedes Ereignis macht manuelle Eingriffe notwendig, was das Risiko menschlicher Fehler erhöht und die Fähigkeit eines Unternehmens, sicher zu skalieren, einschränkt. Einzelne Angriffe zu beheben, hilft immer nur vorübergehend. Komplexe Netzwerkinfrastrukturen mit einem alarmzentrierten, isolierten Ansatz zu schützen, schafft Cyberkriminellen einen großzügigen Spielraum, um tief in das Netzwerk einzudringen. Jeder Versuch, einen Angriff zu erkennen, nachzuverfolgen oder zu beseitigen, wird erschwert bis nahezu unmöglich gemacht. Alarmzentrierte Ansätze treiben Unternehmen in eine unerbittliche Spirale, weil sie nur Symptome bekämpfen, aber nicht die Ursache.  

Jedes Jahr geben wir mehr Geld für Sicherheit aus, und dennoch hinken wir Cyberkriminellen immer einen Schritt hinterher. Um einen Angriff effektiv abzuwehren, gilt es, die Bedrohung schnell zu erkennen und geschickt abzuwehren. Noch wichtiger ist, dass ein Unternehmen darauf vorbereitet ist, einen erst kommenden Angriff abzuwehren. Sicherheitsteams sollten innerhalb von Minuten auf eine Bedrohung reagieren und sie beseitigen können. Und nicht erst innerhalb von Tagen oder Wochen. Verteidiger müssen schneller denken, sich anpassen und handeln, ehe ein Angreifer seinerseits die Taktik anpasst. 

Ein operationszentrierter Ansatz ist eher geeignet, Unternehmen an dieser Stelle zu unterstützen. Diese Vorgehensweise ermöglicht es nämlich, einen Angriff von den Grundzügen bis hin zum eigentlichen Zugriff auf betroffene Endpunkte zu erfassen. Durch mehrstufige Visualisierungen bekommen die Verteidiger Einblick in die Einzelheiten eines Angriffs über alle Geräte und Benutzer hinweg, und das in Echtzeit. Dies erlaubt eine ebenso schnelle wie angemessene Reaktion, bevor sich aus einem Angriff eine veritable Datenschutzverletzung entwickelt.

Darüber hinaus erlaubt es ein operationszentrierter Ansatz eine Reihe von Response-Optionen zu automatisieren. In Zeiten andauernden Fachkräftemangels können Sicherheitsabteilungen und Teams sich auf strategische, zeitsparende Sicherheitsinitiativen konzentrieren, statt Alarme abzuarbeiten.

Und schließlich muss die angebotene Intelligenz auch umsetzbar sein, damit sie wirklich nützlich ist. Herkömmliche Produkte sind weder in der Lage, wertvolle Daten zu verarbeiten und zu speichern, noch können sie diese Daten sofort für weitere Analysen bereitstellen. Wer unwillentlich potenzielle Schlüsselindikatoren eines Angriffs herausfiltert, macht sich angreifbar.

Fazit

Wer den Zeitaufwand für das Erkennen und Beseitigen von Angriffen senken und Ressourcen für effektivere Sicherheitsinitiativen freischaufeln will, der kommt an einem operationszentrierten Ansatz nicht vorbei. Mit seiner Hilfe können Unternehmen den Spieß umdrehen und sich gegen zukünftige Bedrohungen wappnen.

Yossi Naar, Chief Visionary Officer und Mitgründer
Yossi Naar
Chief Visionary Officer und Mitgründer, Cybereason

Artikel zu diesem Thema

DDoS
Mär 26, 2021

Out-of-Band-Management hilft bei Abwehr und Prävention von DDoS-Attacken

DDoS-Angriffe nehmen rapide zu und sind schwer zu verteidigen. Eine wirkungsvolle…
Hacker Cloud
Mär 25, 2021

Remote-Work: Die Cloud rückt verstärkt ins Visier von Cyberkriminellen

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den…
Cloud Security
Aug 31, 2020

Security-Ansätze für die Cloud

Die Cloud-Nutzung ist mittlerweile nahezu Standard: Dienste werden ganz…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.