VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cyber Defense Hand 407786176 500

Eine schnelle Reaktion auf Cyberangriffe und Manipulationsversuche ist der Schlüssel zu einer effektiven Angriffsabwehr und umfassendem Datenschutz. Können Unternehmen dies nicht leisten, haben Hacker gute Chancen, ins Netzwerk vorzudringen und dort langfristig und unentdeckt Schaden anzurichten. 

Am effektivsten ist die Cyberabwehr deshalb, wenn Unternehmen innerhalb der ersten 60 Minuten nach einer Infizierung handeln.

Es ist passiert! Wenn IT-Sicherheitsverantwortliche entdecken, dass ihr Unternehmen gehackt wurde und wohl oder übel in den Krisenmodus wechseln muss, wird es meist hektisch. Schnelles Handeln ist dann Trumpf. Kein Wunder also, dass die Datenschutzgrundverordnung der EU vorsieht, dass Cyberangriffe und Datenschutzverletzungen innerhalb von 72 Stunden identifiziert, dokumentiert und an die entsprechende Behörde gemeldet werden müssen.

Am kritischsten ist und bleibt jedoch die erste Stunde nach Eindringen der Schädlinge, die so genannte „goldene Stunde“. Wer hier schnell reagiert und alles richtig macht, hat gute Chancen mit einem blauen Auge davon zu kommen. Damit dies gelingt, müssen die Unternehmen jedoch gut vorbereitet sein – sowohl in technischer als auch organisatorischer Hinsicht. Nur so können sie sich rasch einen Überblick darüber verschaffen, was passiert ist, und sicherstellen, dass der Angriffsversuch tatsächlich vollständig blockiert wurde.

Angriffe erkennen, blockieren und analysieren

Hochentwickelte und verschleierte Malware und nicht zuletzt die schiere Menge an neuen Schadcodes macht es für Unternehmen heute schwieriger denn je, sich vor Cyberbedrohungen zu schützen. Wurden die Sicherheitsbarrieren erst einmal durchbrochen, kommt es nun darauf an, wie schnell ein Cyberangriff ans Tageslicht kommt. Die unverzügliche Identifizierung des Angriffs ist damit der erste Schritt und die erste Herausforderung für die Verantwortlichen. Im schlimmsten Fall kann das mehrere Wochen bis zu Monaten dauern, wie verschiedene Studien immer wieder zeigen. Ebenso zeitnah wie die Entdeckung, muss dann in einem zweiten Schritt auch die Isolierung des Eindringlings erfolgen. Dazu ist es wichtig, alle infizierten Endpunkte in Quarantäne zu verschieben sowie alle entsprechenden Netzwerkverbindungen zu unterbrechen, um die Bedrohung unverzüglich einzudämmen.

Als dritter Schritt kommt nun die Forensik ins Spiel. Denn um zu verstehen, was passiert ist und welche Daten manipuliert, verschlüsselt oder gelöscht wurden bzw. welche Auswirkungen die Attacke auf das Unternehmen, Kunden oder Partner hat, brauchen die IT-Verantwortlichen letztlich detaillierte Einblicke in den Modus Operandi des Angreifers. Diese forensische Einsichtnahme ist für eine rasche und umfassende Angriffsbekämpfung unerlässlich, muss aber auch sensibel durchgeführt werden, um die Schadsoftware nicht vor ihrer Entdeckung zu warnen. Einige Malware-Programme sind nämlich in der Lage, zu erkennen, wenn sie identifiziert wurden und gehen in diesem Fall in einen Selbstzerstörungsmodus über, indem sie alle Daten über ihre Aktivitäten löschen. Wertvolle Informationen, die einem Unternehmen helfen, sich zukünftig vor dieser Art Malware zu schützen, gingen dann verloren.

Auch in Hinblick auf die bevorstehende DSGVO und die Tatsache, dass Datenrechtsverstöße an Mai 2018 nicht mehr so einfach unter den Teppich gekehrt werden können, ist diese tiefgreifende Forensik unverzichtbar, können Unternehmen so doch der von der EU geforderten Melde- und Dokumentationspflicht problemlos nachkommen. Neben der zuständigen Aufsichtsbehörde muss ein Unternehmen auch die von dem Verstoß betroffenen Personen, etwa Kunden oder Mitarbeiter, rechtzeitig benachrichtigen. Und auch der Schritt in die Medien kann für das betroffene Unternehmen bzw. dessen Reputation förderlich sein. Ein Negativbeispiel ist hier etwa der jüngste Equifax-Breach, bei dem es Hackern gelungen war, Millionen von Verbraucher-Daten zu stehlen. Der eigentliche Skandal war aber, dass das Unternehmen die Öffentlichkeit erst 6 Wochen nach der internen Entdeckung des Vorfalls unterrichtete. So hätten einige Führungskräfte immerhin genug Zeit gehabt, ihre eigene Person abzusichern, etwa durch den Verkauf von Aktien. Die Verbraucher hat diese Verzögerung freilich erzürnt und das Vertrauen in das Unternehmen nachhaltig zerstört.

Aktiv die Kontrolle übernehmen

Egal wie gut die Sicherheitsstrategie, die Richtlinien oder Sicherheitslösungen in einem Unternehmen auch sind, das Risiko einer Infizierung mit Schadcode – sei es über einen einzelnen ungeschützten Endpunkt oder ein falsch konfiguriertes System – besteht letztlich immer. Eine hundertprozentige Sicherheit kann niemand garantieren. Nichtsdestotrotz steht und fällt die Cybersicherheit eines Unternehmens mit den Bemühungen um ein gutes Security-Management und den eingesetzten Technologien. Vor allem Unternehmen, die sich weiterhin auf die alte Garde signaturbasierter Antivirenprogramme setzt, anstatt in Lösungen zu investieren, die das Verhalten eines Angriffs analysiert, haben auf lange Sicht schlechte Karten. Schließlich haben die kriminellen Akteure ihre Angriffsmechanismen längst weiterentwickelt und ihr Arsenal um gefährliche dateilose Schadsoftware, Dokumenten-basierte Exploits und Skript-basierte Angriffe erweitert, gegen die dateibasierte Präventionsmechanismen hilflos sind.

Die Identifizierung und Abwehr einer Bedrohung ist für diese Unternehmen gewiss nicht in wenigen Stunden geschweige denn 60 Minuten durchführbar und auch forensische Einblicke zur Analyse der Bedrohung fehlen hier. Wer das Risiko von Hackerangriffen und Datendiebstahl so gering wie möglich halten möchte, dem empfiehlt sich letztlich die Investition in Endpunktschutz-Technologien der nächsten Generation – basierend auf maschinellem Lernen, künstlicher Intelligenz und Verhaltensanalyse – kombiniert mit zeitnahen Patch-Updates und einem effektiven Backup-System.

Tony Rowan

 

 

Autor: Tony Rowan, Chief Security Consultant, SentinelOne

 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security