Anzeige

Security Kämpfer

Neue Anwendungen, mobile Endgeräte, Cloud-Services, Datenbanken – die Angriffsfläche in modernen Unternehmen wächst proportional mit dem Grad der Vernetzung. Gleichzeitig nimmt die Zahl an komplexen Cyberbedrohungen zu, die sich durch eine hohe Professionalisierung auszeichnen. Mit automatisierten Cybersecurity-Maßnahmen sind Unternehmen angemessen auf kommende Herausforderungen vorbereitet.

Viele Unternehmen verlassen sich weiterhin auf Sicherheitskonzepte, die noch weitgehend auf manuellen Prozessen und statischen Insellösungen basieren. Angesichts der dynamischen Bedrohungslage stoßen diese Systeme aber zunehmend an ihre Grenzen.

Neuartige Bedrohungen

In jeder Minute entstehen laut dem McAffee Labs Threats Report 480 neue Arten der Bedrohung durch Cyberattacken. Hacker machen sich dabei schon längst die Möglichkeiten automatisierter Angriffe und Künstliche Intelligenz zu nutze. Viele Unternehmen, die bereits heute schon angesichts der permanenten Bedrohung durch Cyberattacken überfordert sind, stellt das vor ganz neue Herausforderungen. Laut einer Studie von Capgemini gab nahezu die Hälfte (46 Prozent) der befragten Führungskräfte in Deutschland zu, dass ihre IT-Security-Verantwortlichen vom schieren Volumen der zu überwachenden Daten überfordert sind. Insbesondere mittelständische Unternehmen schaffen es kaum, die zahlreichen Sicherheitsbedrohungen kontinuierlich im Blick zu haben und unmittelbar mit geeigneten Maßnahmen zu reagieren. Hinzu kommt, dass die Art der Cyberrisiken, die ein sofortiges Eingreifen erfordern oder von Spezialisten nicht schnell genug behoben werden können, permanent steigt. Dazu zählen beispielsweise Angriffe auf zeitkritische Anwendungen oder automatisierte Attacken, die in einem derart hohen Tempo mutieren, dass sie von traditionellen Sicherheitsstrukturen nicht aufgehalten werden können.

Automatisierte Attacken - automatisierte Lösungen 

Um in diesem Umfeld einen möglichst hohes Sicherheitsniveau zu erreichen, ist ein ganzheitliches IT-Security-Konzept notwendig, das automatisierten, intelligente Lösungen nutzt. Angriffe und neuartige Bedrohungen werden auf diese Weise schnell und zuverlässig identifiziert, und lassen sich im besten Fall bereits im Vorfeld abfangen. 

Solche dynamischen Abwehrsysteme nutzen Algorithmen, um Informationen zu analysieren und aus ihnen zu lernen. Aus Millionen unterschiedlicher Datenpunkte, die gleichzeitig überprüft und miteinander abgeglichen werden, unterscheiden sie in Sekundenbruchteilen zwischen normalen Datenverkehrsmustern und Anomalien. Basierend auf dieser kontinuierlichen Analyse nehmen sie Gefahreneinstufungen vor, treffen präzise Prognosen und ermöglichen bei Hinweisen auf einen bevorstehenden Cyberangriff eine schnelle, effektive Reaktion. 

Effizient werden solche intelligenten Systeme jedoch erst durch eine geschickte Auswahl an permanenten Cyber Threat Intelligence (CTI)-Feeds in Kombination mit Penetration Tests und eingebunden in einen kompletten Security Lifecycle, der bei der kontinuierlichen Überprüfung beginnt und bei maßgeschneiderten Lösungen endet.

Intelligente Feeds: Fokus auf das Wesentliche

CTI-Feeds enthalten als permanente Informationsströme wichtige Angaben über aufgedeckte Angriffsformen, die sich an anderer Stelle weltweit wiederholen könnten. Anstatt jedoch eine unüberschaubare Zahl sich überschneidender CTI-Feeds zu abonnieren, sollten sich Unternehmen ausschließlich auf die Informationen konzentrieren, die für sie und ihre individuellen Sicherheitsanforderungen tatsächlich relevant sind. 

Hierfür muss zunächst ein individuelles Nutzerprofil erstellt werden, das den digitalen Fußabdruck des jeweiligen Unternehmens widerspiegelt. Das beinhaltet alle Assets bezüglich der Datenspeicherung, -übermittlung und -verarbeitung eines Unternehmens. So werden zugleich die besonderen Schwachstellen und das individuelle Bedrohungspotential abgebildet. Anhand des Profils werden die anwenderrelevanten Bedrohungsinformationen über die CTI-Feeds kontinuierlich gesammelt und intelligent ausgewertet. Auf diese Art lassen sich präzise Risikoeinschätzungen vornehmen und auf Basis der Resultate sinnvolle Maßnahmen einleiten.

Security Lifecycle: Komplementäre Sicherheitsmaßnahmen

Neben den vielen Vorteilen, die dieser automatisierte, maßgeschneiderte Ansatz bietet, empfehlen sich bewährte Methoden wie kontinuierliches Penetration Testing als ergänzende Sicherheitsmaßnahmen. Als einer der Grundpfeiler in der IT-Security greifen Penetration Tests auf die anwenderbezogenen CTI-Daten zu und überprüfen zielgerichtet den Sicherheitsstatus am jeweiligen Angriffsvektor. Im Anschluss an solche „Intelligence-Led Penetration Tests“ erhält der Anwender Empfehlungen zur Optimierung seiner Security und Beratung zur Umsetzung seiner Ziele. Wichtig ist zudem die regelmäßige Sensibilisierung aller Mitarbeiter für potentielle Cyber-Bedrohungen, sowie verbindliche Vorgaben, um risikoreichem Verhalten vorzubeugen. 

Aus der Kombination dieser verschiedenen Aspekte – Erstellen eines individuellen Anwenderprofils, kundenspezifische CTI-Feeds mit intelligenter Auswertung und einem daran angeschlossenen, zielgenauen Penetration Testing – entsteht ein komplementärer Security Lifecycle, den der Anwender regelmäßig durchläuft, der sich flexibel an die aktuelle Bedrohungslage anpasst und der die hauseigenen Security-Spezialisten entlastet.

Ausblick

Obgleich das IT-Sicherheitsniveau in Deutschland verhältnismäßig hoch ist, müssen Unternehmen sich dringend an die veränderte Gefährdungssituation anpassen. Erfolgsfaktoren sind dabei ein schlagkräftiges, umfassendes Sicherheitssystem, das automatisierte, intelligente und manuelle Cybersecurity-Maßnahmen in einem übergeordneten Konzept vereint. So entsteht eine umfassende, dynamische Sicherheitsinfrastruktur, die bei Bedarf schnell greift und größere wirtschaftliche Schäden durch Cyberangriffe verhindern kann. Wichtig ist, dass Sicherheit nicht länger punktuell betrachtet wird, sondern von Anfang als übergreifendes Grundkonzept verstanden wird, das nicht nur Technologie, sondern auch Prozesse und Mitarbeiter einbezieht.
 

Stefan Vollmer, CTO
Stefan Vollmer
CTO, TÜV SÜD Sec-IT

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacked

Cyber Crime: Im Notfall einen kühlen Kopf bewahren

Canon, Xerox, Carnival Cruises: Immer wieder werden namhafte Unternehmen verschiedener Branchen Opfer von Cyberkriminalität. Doch es trifft längst nicht mehr nur die „Großen“. Im Gegenteil: Die Hacker haben Unternehmen vom kleinen Mittelständler bis zum…
Ransomware

Ransomware laut MSPs nach wie vor Malware-Bedrohung Nr. 1

Datto Holding Corp. hat seinen fünften jährlichen „Global State of the Channel Ransomware Report“ vorgestellt. Mehr als 1.000 MSPs haben dafür die Auswirkungen von COVID-19 auf die Sicherheitslage kleiner und mittlerer Unternehmen (KMU) eingeschätzt. Der…
Hackergruppe

Lazarus-Gruppe manipuliert Sicherheitssoftware

ESET-Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!