Abstrakt - hohe Geschwindigkeit

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber weiterhin Schäden an. Die Reederei Maersk berichtete von 250 bis 300 Millionen US-Dollar Schaden durch den Ausbruch von NotPetya. Norsk Hydro kostete der Ransomware-Angriff vor wenigen Wochen rund 40 Millionen Dollar. 

Baltimore City schätzt die Folgen des jüngsten Ransomware-Angriffs auf 18 Millionen Dollar an verlorenen oder verzögerten Einnahmen sowie Kosten für Abhilfemaßnahmen. Es reicht offensichtlich nicht, sich darauf zu konzentrieren, Infektionen nachträglich zu stoppen. Angreifer können sich mehrere Monate lang in der Netzwerkumgebung verstecken und auf den richtigen Zeitpunkt für einen Angriff warten. Die eigentliche Frage muss daher nach Meinung von Vectra lauten: „Sind wir bereits kompromittiert?“

Es geht um Hoffnung, nicht um Angst

In der Vergangenheit hat die Sicherheitsbranche die Angst als Hauptbeweggrund für die Rechtfertigung von Ausgaben in Unternehmen genutzt. Bei der Cybersicherheit sollte es jedoch nicht darum gehen, Angst zu schüren, sondern die Hoffnung auf Besserung zu wecken. Unternehmen jeder Größe sind überfordert von ständigen Sicherheitswarnungen und demoralisierenden Sicherheitsverletzungen. Cybersicherheit steht mittlerweile ganz oben auf der Tagesordnung, und Unternehmen investieren in den Schutz ihrer Datenbestände und Datenprozesse. Der Ansatz ist nach Beobachtungen von Vectra zunehmend proaktiv und bietet neue Möglichkeiten, Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen zu schließen.

Sicherheitsverantwortliche benötigen den effektivsten Weg, um die wertvollsten Vermögenswerte zu schützen, Sicherheit zu einem integralen Bestandteil des Unternehmens zu machen und die Digitalisierung voranzutreiben. Sie benötigen aber auch das Vertrauen der Mitarbeiter, Kunden und Partner, die mit ihnen zusammenarbeiten.

Bedrohungen schneller finden

Viele Sicherheitsteams prüfen derzeit Möglichkeiten, ihre Fähigkeiten zur Bedrohungserkennung und Reaktion auf Vorfälle zu verbessern. Sie stellen aber fest, dass die Implementierung erhebliche Fähigkeiten und Ressourcen erfordert. Gleichzeitig sind sie mit einem branchenweiten Mangel an Cybersicherheitsressourcen konfrontiert. Der weltweite Fachkräftemangel in diesem Bereich nähert sich laut (ISC)2 der Zahl von drei Millionen. Aus diesem Grund setzen Unternehmen auf Managed Detection and Response (MDR)-Dienste, um ihre Bedrohungserkennung zu beschleunigen. Bedrohungen können dadurch viel schneller erkannt und eingedämmt werden.

Gartner hat MDR als den nächsten Schritt in der Bedrohungsüberwachung und im Einsatz bei Vorfällen identifiziert. Bis 2020 werden 15 Prozent der Unternehmen MDR-Dienste nutzen, gegenüber heute weniger als 5 Prozent, so der Market Guide for Managed Detection and Response Services von Gartner. MDR-Dienste sind ideal für jedes Unternehmen, dem es an internen Sicherheitsressourcen und Fachwissen mangelt, das aber Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen schließen möchte.

„Selbst wenn ein SOC (Security Operations Center) oder SIRT (Security Incident Response Team) im Einsatz ist, benötigen Unternehmen manchmal zusätzliche Unterstützung und die Erweiterung ihrer Fähigkeiten bei der Bedrohungssuche oder eine Entlastung des internen Teams. Immer mehr große Unternehmen ergänzen ihre SOC- und SIRT-Teams durch MDR-Dienstleistungen“, berichtet Andreas Müller, Regional Director DACH bei Vectra. „Für mittelständische Unternehmen sind MDR-Dienste besonders attraktiv, da sie eine bessere Passform bieten als eine aufwändige, breite Überwachung von Sicherheitsereignissen.“

KI-gesteuerte Netzwerkerkennung und -reaktion

Die Network-Detection-and-Response-Plattform Cognito von Vectra ist die Grundlage für eine wachsende Anzahl von MDR-Angeboten von Managed-Security-Service-Providern. Die KI-basierte Plattform erkennt aktive Bedrohungen in Echtzeit im gesamten Unternehmen – von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten.

Cognito analysiert den Cloud- und Netzwerkverkehr, reichert die Metadaten an und priorisiert die risikoreichsten Bedrohungen in Echtzeit. Cognito nutzt hochentwickelte KI, Sicherheitsanalyse, Data Science, sowohl lokal selbstlernend als auch global aktualisiert mit überwachtem Lernen.

Es werden keine Kundendaten zu Cognito hochgeladen, was die Bedenken hinsichtlich des Datenschutzes und der Notwendigkeit einer kontinuierlichen Internetverbindung entkräftet.

Sicherheitsanalysten nutzen Cognito zur Bedrohungssuche und zur Durchführung schlüssiger Untersuchungen von Vorfällen. Ob bei ihrem MSSP oder im eigenen Security Operations Center im Einsatz: Sicherheitsanalysten haben stets die richtigen Informationen zur richtigen Zeit zur Hand.

Analysten können die Netzwerk-Metadaten auch anreichern, indem sie die Informationen aus jeder EDR-Lösung (Endpoint Detection and Response) nutzen oder Informationen aus einem SIEM (Security Information and Event Management) korrelieren. Die Anreicherung von Data Lakes und/oder SIEMs mit zusätzlichen Sicherheits-Metadaten ist ein wesentlicher Vorteil bei der Bereitstellung von MDR-Diensten. „Um die Vorstandsetage von einer effektiven Sicherheitslösung zu überzeugen, geht es nicht darum, Angst zu verkaufen, sondern Perspektiven aufzuzeigen“, fasst Andreas Müller von Vectra abschließend zusammen.

vectra.ai


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Ransomware
Jul 16, 2019

Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta…
Auge
Apr 23, 2019

SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit,…
Tb W90 H64 Crop Int 3af2b4251bf1b0a769b1523e6e054631
Apr 03, 2019

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…

Weitere Artikel

Baby Monitor

Schwachstelle im iBaby-Monitor M6S identifiziert

Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud…
Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Cybercrime Roboter

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch…
Daten Gesundheitswesen

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!