Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Security Kämpfer

Neue Anwendungen, mobile Endgeräte, Cloud-Services, Datenbanken – die Angriffsfläche in modernen Unternehmen wächst proportional mit dem Grad der Vernetzung. Gleichzeitig nimmt die Zahl an komplexen Cyberbedrohungen zu, die sich durch eine hohe Professionalisierung auszeichnen. Mit automatisierten Cybersecurity-Maßnahmen sind Unternehmen angemessen auf kommende Herausforderungen vorbereitet.

Viele Unternehmen verlassen sich weiterhin auf Sicherheitskonzepte, die noch weitgehend auf manuellen Prozessen und statischen Insellösungen basieren. Angesichts der dynamischen Bedrohungslage stoßen diese Systeme aber zunehmend an ihre Grenzen.

Neuartige Bedrohungen

In jeder Minute entstehen laut dem McAffee Labs Threats Report 480 neue Arten der Bedrohung durch Cyberattacken. Hacker machen sich dabei schon längst die Möglichkeiten automatisierter Angriffe und Künstliche Intelligenz zu nutze. Viele Unternehmen, die bereits heute schon angesichts der permanenten Bedrohung durch Cyberattacken überfordert sind, stellt das vor ganz neue Herausforderungen. Laut einer Studie von Capgemini gab nahezu die Hälfte (46 Prozent) der befragten Führungskräfte in Deutschland zu, dass ihre IT-Security-Verantwortlichen vom schieren Volumen der zu überwachenden Daten überfordert sind. Insbesondere mittelständische Unternehmen schaffen es kaum, die zahlreichen Sicherheitsbedrohungen kontinuierlich im Blick zu haben und unmittelbar mit geeigneten Maßnahmen zu reagieren. Hinzu kommt, dass die Art der Cyberrisiken, die ein sofortiges Eingreifen erfordern oder von Spezialisten nicht schnell genug behoben werden können, permanent steigt. Dazu zählen beispielsweise Angriffe auf zeitkritische Anwendungen oder automatisierte Attacken, die in einem derart hohen Tempo mutieren, dass sie von traditionellen Sicherheitsstrukturen nicht aufgehalten werden können.

Automatisierte Attacken - automatisierte Lösungen 

Um in diesem Umfeld einen möglichst hohes Sicherheitsniveau zu erreichen, ist ein ganzheitliches IT-Security-Konzept notwendig, das automatisierten, intelligente Lösungen nutzt. Angriffe und neuartige Bedrohungen werden auf diese Weise schnell und zuverlässig identifiziert, und lassen sich im besten Fall bereits im Vorfeld abfangen. 

Solche dynamischen Abwehrsysteme nutzen Algorithmen, um Informationen zu analysieren und aus ihnen zu lernen. Aus Millionen unterschiedlicher Datenpunkte, die gleichzeitig überprüft und miteinander abgeglichen werden, unterscheiden sie in Sekundenbruchteilen zwischen normalen Datenverkehrsmustern und Anomalien. Basierend auf dieser kontinuierlichen Analyse nehmen sie Gefahreneinstufungen vor, treffen präzise Prognosen und ermöglichen bei Hinweisen auf einen bevorstehenden Cyberangriff eine schnelle, effektive Reaktion. 

Effizient werden solche intelligenten Systeme jedoch erst durch eine geschickte Auswahl an permanenten Cyber Threat Intelligence (CTI)-Feeds in Kombination mit Penetration Tests und eingebunden in einen kompletten Security Lifecycle, der bei der kontinuierlichen Überprüfung beginnt und bei maßgeschneiderten Lösungen endet.

Intelligente Feeds: Fokus auf das Wesentliche

CTI-Feeds enthalten als permanente Informationsströme wichtige Angaben über aufgedeckte Angriffsformen, die sich an anderer Stelle weltweit wiederholen könnten. Anstatt jedoch eine unüberschaubare Zahl sich überschneidender CTI-Feeds zu abonnieren, sollten sich Unternehmen ausschließlich auf die Informationen konzentrieren, die für sie und ihre individuellen Sicherheitsanforderungen tatsächlich relevant sind. 

Hierfür muss zunächst ein individuelles Nutzerprofil erstellt werden, das den digitalen Fußabdruck des jeweiligen Unternehmens widerspiegelt. Das beinhaltet alle Assets bezüglich der Datenspeicherung, -übermittlung und -verarbeitung eines Unternehmens. So werden zugleich die besonderen Schwachstellen und das individuelle Bedrohungspotential abgebildet. Anhand des Profils werden die anwenderrelevanten Bedrohungsinformationen über die CTI-Feeds kontinuierlich gesammelt und intelligent ausgewertet. Auf diese Art lassen sich präzise Risikoeinschätzungen vornehmen und auf Basis der Resultate sinnvolle Maßnahmen einleiten.

Security Lifecycle: Komplementäre Sicherheitsmaßnahmen

Neben den vielen Vorteilen, die dieser automatisierte, maßgeschneiderte Ansatz bietet, empfehlen sich bewährte Methoden wie kontinuierliches Penetration Testing als ergänzende Sicherheitsmaßnahmen. Als einer der Grundpfeiler in der IT-Security greifen Penetration Tests auf die anwenderbezogenen CTI-Daten zu und überprüfen zielgerichtet den Sicherheitsstatus am jeweiligen Angriffsvektor. Im Anschluss an solche „Intelligence-Led Penetration Tests“ erhält der Anwender Empfehlungen zur Optimierung seiner Security und Beratung zur Umsetzung seiner Ziele. Wichtig ist zudem die regelmäßige Sensibilisierung aller Mitarbeiter für potentielle Cyber-Bedrohungen, sowie verbindliche Vorgaben, um risikoreichem Verhalten vorzubeugen. 

Aus der Kombination dieser verschiedenen Aspekte – Erstellen eines individuellen Anwenderprofils, kundenspezifische CTI-Feeds mit intelligenter Auswertung und einem daran angeschlossenen, zielgenauen Penetration Testing – entsteht ein komplementärer Security Lifecycle, den der Anwender regelmäßig durchläuft, der sich flexibel an die aktuelle Bedrohungslage anpasst und der die hauseigenen Security-Spezialisten entlastet.

Ausblick

Obgleich das IT-Sicherheitsniveau in Deutschland verhältnismäßig hoch ist, müssen Unternehmen sich dringend an die veränderte Gefährdungssituation anpassen. Erfolgsfaktoren sind dabei ein schlagkräftiges, umfassendes Sicherheitssystem, das automatisierte, intelligente und manuelle Cybersecurity-Maßnahmen in einem übergeordneten Konzept vereint. So entsteht eine umfassende, dynamische Sicherheitsinfrastruktur, die bei Bedarf schnell greift und größere wirtschaftliche Schäden durch Cyberangriffe verhindern kann. Wichtig ist, dass Sicherheit nicht länger punktuell betrachtet wird, sondern von Anfang als übergreifendes Grundkonzept verstanden wird, das nicht nur Technologie, sondern auch Prozesse und Mitarbeiter einbezieht.
 

Stefan Vollmer, CTO
Stefan Vollmer
CTO, TÜV SÜD Sec-IT
GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…