Anzeige

Security Schloss

Rund um das Thema IT-Sicherheit kursieren immer noch zahlreiche falsche Vorstellungen. Die hohe Bedeutung von IT-Sicherheit stellt kaum jemand mehr in Frage. Doch wer ist dafür verantwortlich und wie ist sie realisierbar? Hier gibt es nach wie vor viele Irrtümer. Bromium räumt mit fünf gängigen auf.

1. Cyber-Security ist in erster Linie ein Thema für die IT-Abteilung

IT-Sicherheit hat sich für die meisten Unternehmen zu einer extrem geschäftskritischen Komponente entwickelt. Und auch für Behörden, die zunehmend auf Digitalisierung und Online-Angebote setzen, ist eine hohe IT-Sicherheit heute unverzichtbar. Infolgedessen darf Sicherheit kein reines IT-Thema mehr bleiben. Sie muss vielmehr „ganz oben“ angesiedelt werden, sprich auf Vorstands- und Geschäftsführungsebene beziehungsweise bei der Behördenleitung. Auch die Verantwortung des einzelnen Mitarbeiters bleibt selbstredend bestehen. Regelmäßige Awareness-Schulungen für Cyber-Gefahren sind unerlässlich.

2. IT-Sicherheit ist zu komplex

In der Tat beklagen Unternehmen wie Behörden die zunehmende Komplexität im Bereich IT-Sicherheit. Vielfach handelt es sich dabei aber um hausgemachte Probleme. Kontinuierlich werden neueste Technologien implementiert, etwa Lösungen, die auf Künstlicher Intelligenz (KI) und Machine-Learning (ML) basieren, oder aufwendig zu implementierende Security-Information-and-Event-Management (SIEM)-Systeme. Naturgemäß erhöht sich dadurch die Komplexität, graduell vielleicht auch die Sicherheit. Aber es stellt sich die Frage, ob die Investitionen wirklich immer sinnvoll sind, wenn sich die Sicherheit nur punktuell verbessert.

3. Awareness löst viele Probleme

Unternehmen wie Behörden erkennen zunehmend die Begrenztheit ihrer Abwehrmaßnahmen. Sie intensivieren deshalb auch die Schulung der Mitarbeiter im Hinblick auf Cyber-Gefahren. Auch das BSI hält entsprechende Awareness-Kampagnen für unerlässlich. Solche Maßnahmen sind zwar richtig, lösen aber bei Weitem nicht alle Probleme. Selbst der bestens geschulte und vorsichtigste Mitarbeiter kann mit intelligenten Angriffsmethoden problemlos überlistet werden.

4. Browser ist die größte Gefahrenquelle von außen

Bei der „Bedrohung von außen“ stellt der Browser die größte Gefahr dar – so lautet eine gängige Einschätzung, die aber zumindest teilweise falsch ist. Der Browser ist zwar neben E-Mail-Programmen der wichtigste Transportweg für Angreifer, jedoch haben Attacken über den Browser-Code selbst eindeutig an Bedeutung verloren, wohingegen File-basierte Angriffe gegenwärtig die größte Gefahr darstellen. So zeigt etwa eine Analyse der bei Bromium-Kunden aufgetretenen und von klassischen Sicherheitslösungen nicht erkannten Schadsoftware, dass rund 90 Prozent aller Attacken File-basiert sind, sei es über maliziöse Downloads oder schadhafte E-Mail-Anhänge.

5. SOCs bieten umfassende Sicherheit

Viele Unternehmen und Behörden erwägen die Nutzung der Services sogenannter Security Operation Centers (SOCs), da sie die Cyber-Gefahren – oft aus Ressourcengründen – nicht allein in den Griff bekommen. SOCs sind allerdings ebenfalls kein Allheilmittel für Sicherheitsgefahren, ihre Wirkung ist allenfalls reaktiv, da sie auf die Detektion, Analyse und Behebung von Sicherheitsproblemen abstellen. Neue Schadsoftware stellt sie damit, wie jede andere klassische Sicherheitslösung auch, vor Probleme.

„Es existieren immer noch viele falsche Vorstellungen, wie eine möglichst hohe Sicherheit zu erreichen ist“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Der Kardinalfehler ist dabei, hauptsächlich auf Detektion zu setzen. Mit Lösungen, die auf die Angriffserkennung angewiesen sind, ist bisher unbekannte Schadsoftware kaum aufzuspüren. Die einzig logische Konsequenz heißt Isolierung aller Gefahren, die aus riskanten Anwenderaktivitäten mit Daten aus fremden, nicht vertrauenswürdigen Quellen resultieren. Und in unseren Augen ist die derzeit effektivste Möglichkeit dafür die Micro-Virtualisierungstechnologie, auf der unsere Lösung Secure Platform basiert.“  

www.bromium.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hackerangriff

73% der weltweiten Passwörter können sofort geknackt werden

Laut der vom Passwortmanager NordPass zur Verfügung gestellten Daten können 73% der beliebtesten verwendeten Passwörter in weniger als einer Sekunde geknackt werden.
Windows 7

5,2 Mio. Computer in Deutschland nutzen alte Windows-Versionen

Windows-Betriebssysteme haben in Deutschland bei Desktop-PCs und Notebooks einen Marktanteil von rund 80 Prozent. Die gute Nachricht: Ein Großteil der eingesetzten Geräte nutzt das aktuelle Windows 10. Doch ein genauer Blick auf die Zahlen zeigt eine sehr…
Ransomware

Der Aufstieg der Ryuk Ransomware

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.
Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…
Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!