Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Abstrakt - hohe Geschwindigkeit

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber weiterhin Schäden an. Die Reederei Maersk berichtete von 250 bis 300 Millionen US-Dollar Schaden durch den Ausbruch von NotPetya. Norsk Hydro kostete der Ransomware-Angriff vor wenigen Wochen rund 40 Millionen Dollar. 

Baltimore City schätzt die Folgen des jüngsten Ransomware-Angriffs auf 18 Millionen Dollar an verlorenen oder verzögerten Einnahmen sowie Kosten für Abhilfemaßnahmen. Es reicht offensichtlich nicht, sich darauf zu konzentrieren, Infektionen nachträglich zu stoppen. Angreifer können sich mehrere Monate lang in der Netzwerkumgebung verstecken und auf den richtigen Zeitpunkt für einen Angriff warten. Die eigentliche Frage muss daher nach Meinung von Vectra lauten: „Sind wir bereits kompromittiert?“

Es geht um Hoffnung, nicht um Angst

In der Vergangenheit hat die Sicherheitsbranche die Angst als Hauptbeweggrund für die Rechtfertigung von Ausgaben in Unternehmen genutzt. Bei der Cybersicherheit sollte es jedoch nicht darum gehen, Angst zu schüren, sondern die Hoffnung auf Besserung zu wecken. Unternehmen jeder Größe sind überfordert von ständigen Sicherheitswarnungen und demoralisierenden Sicherheitsverletzungen. Cybersicherheit steht mittlerweile ganz oben auf der Tagesordnung, und Unternehmen investieren in den Schutz ihrer Datenbestände und Datenprozesse. Der Ansatz ist nach Beobachtungen von Vectra zunehmend proaktiv und bietet neue Möglichkeiten, Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen zu schließen.

Sicherheitsverantwortliche benötigen den effektivsten Weg, um die wertvollsten Vermögenswerte zu schützen, Sicherheit zu einem integralen Bestandteil des Unternehmens zu machen und die Digitalisierung voranzutreiben. Sie benötigen aber auch das Vertrauen der Mitarbeiter, Kunden und Partner, die mit ihnen zusammenarbeiten.

Bedrohungen schneller finden

Viele Sicherheitsteams prüfen derzeit Möglichkeiten, ihre Fähigkeiten zur Bedrohungserkennung und Reaktion auf Vorfälle zu verbessern. Sie stellen aber fest, dass die Implementierung erhebliche Fähigkeiten und Ressourcen erfordert. Gleichzeitig sind sie mit einem branchenweiten Mangel an Cybersicherheitsressourcen konfrontiert. Der weltweite Fachkräftemangel in diesem Bereich nähert sich laut (ISC)2 der Zahl von drei Millionen. Aus diesem Grund setzen Unternehmen auf Managed Detection and Response (MDR)-Dienste, um ihre Bedrohungserkennung zu beschleunigen. Bedrohungen können dadurch viel schneller erkannt und eingedämmt werden.

Gartner hat MDR als den nächsten Schritt in der Bedrohungsüberwachung und im Einsatz bei Vorfällen identifiziert. Bis 2020 werden 15 Prozent der Unternehmen MDR-Dienste nutzen, gegenüber heute weniger als 5 Prozent, so der Market Guide for Managed Detection and Response Services von Gartner. MDR-Dienste sind ideal für jedes Unternehmen, dem es an internen Sicherheitsressourcen und Fachwissen mangelt, das aber Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen schließen möchte.

„Selbst wenn ein SOC (Security Operations Center) oder SIRT (Security Incident Response Team) im Einsatz ist, benötigen Unternehmen manchmal zusätzliche Unterstützung und die Erweiterung ihrer Fähigkeiten bei der Bedrohungssuche oder eine Entlastung des internen Teams. Immer mehr große Unternehmen ergänzen ihre SOC- und SIRT-Teams durch MDR-Dienstleistungen“, berichtet Andreas Müller, Regional Director DACH bei Vectra. „Für mittelständische Unternehmen sind MDR-Dienste besonders attraktiv, da sie eine bessere Passform bieten als eine aufwändige, breite Überwachung von Sicherheitsereignissen.“

KI-gesteuerte Netzwerkerkennung und -reaktion

Die Network-Detection-and-Response-Plattform Cognito von Vectra ist die Grundlage für eine wachsende Anzahl von MDR-Angeboten von Managed-Security-Service-Providern. Die KI-basierte Plattform erkennt aktive Bedrohungen in Echtzeit im gesamten Unternehmen – von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten.

Cognito analysiert den Cloud- und Netzwerkverkehr, reichert die Metadaten an und priorisiert die risikoreichsten Bedrohungen in Echtzeit. Cognito nutzt hochentwickelte KI, Sicherheitsanalyse, Data Science, sowohl lokal selbstlernend als auch global aktualisiert mit überwachtem Lernen.

Es werden keine Kundendaten zu Cognito hochgeladen, was die Bedenken hinsichtlich des Datenschutzes und der Notwendigkeit einer kontinuierlichen Internetverbindung entkräftet.

Sicherheitsanalysten nutzen Cognito zur Bedrohungssuche und zur Durchführung schlüssiger Untersuchungen von Vorfällen. Ob bei ihrem MSSP oder im eigenen Security Operations Center im Einsatz: Sicherheitsanalysten haben stets die richtigen Informationen zur richtigen Zeit zur Hand.

Analysten können die Netzwerk-Metadaten auch anreichern, indem sie die Informationen aus jeder EDR-Lösung (Endpoint Detection and Response) nutzen oder Informationen aus einem SIEM (Security Information and Event Management) korrelieren. Die Anreicherung von Data Lakes und/oder SIEMs mit zusätzlichen Sicherheits-Metadaten ist ein wesentlicher Vorteil bei der Bereitstellung von MDR-Diensten. „Um die Vorstandsetage von einer effektiven Sicherheitslösung zu überzeugen, geht es nicht darum, Angst zu verkaufen, sondern Perspektiven aufzuzeigen“, fasst Andreas Müller von Vectra abschließend zusammen.

vectra.ai

Ransomware
Jul 16, 2019

Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta…
Auge
Apr 23, 2019

SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit,…
Tb W90 H64 Crop Int B4e05b341632adb937d391e0c9f32e7f
Apr 03, 2019

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…