Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cyber SecurityCyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten.

Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Diese und andere erfolgsversprechende Abwehrstrategien stellt Palo Alto Networks übersichtlich vor.

Einer neuen Studie des Ponemon-Instituts zufolge, können 39 Prozent der Angriffe durch Teilen von Bedrohungsanalysedaten vereitelt werden. Im Rahmen seiner Initiative für Threat Intelligence Sharing ist Palo Alto Networks Partnerschaften mit führenden Endpunkt- und Netzwerkanbietern eingegangen, einschließlich der jüngsten Partnerschaft mit Proofpoint.

„Ziel ist es frühestmöglich den Angriff zu stoppen. Wir sind überzeugt, dass Prävention möglich ist. Damit dies aber gelingt muss man die Angreifer und deren Vorgehen verstehen und erkennen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im wesentlich besteht dabei ein Angriff aus drei Phasen, in denen er enttarnt und gestoppt werden kann.“

  • Aufklärungsphase: In diesem Stadium versuchen Cyberangreifer, so viel wie möglich über die Systeme im Unternehmen zu erfahren. Sie scannen nach Diensten und Anwendungen, bei denen sie Schwachstellen ausnutzen können, und versuchen Sicherheitslücken zu identifizieren. Sie suchen, identifizieren und wählen Ziele aus, indem sie oft Phishing-Taktiken einsetzen oder öffentlich zugängliche Informationen von LinkedIn-Profile und Firmenwebsites extrahieren.
     
  • Bewaffnungsphase: Die Angreifer erstellen maßgeschneiderte Exploits und kombinieren sie mit bösartigen Nutzlasten, um die Schwachstellen auszunutzen, die sie während der Aufklärungsphase entdeckt haben.
     
  • Auslieferungsphase: Nun legen die Angreifer fest, wie sie ihren „bewaffnete“ Programmcode in das Unternehmen schleusen wollen. Dies kann mittels Phishing über E-Mail oder Social-Media-Plattformen oder mittels der Watering-Hole-Methode erfolgen. Sie können schädlichen Code in eine scheinbar harmlose Datei wie ein PDF, Word-Dokument oder eine E-Mail-Nachricht einbetten – im Rahmen eines mehrstufigen Download-Angriffs. Bei hochgradig gezielten Angriffen werden die spezifischen Interessen einer bestimmten Person ausgenutzt.

Neue Formen anspruchsvoller Cyberbedrohungen tauchen ständig auf. Unternehmen sind im Visier mehrerer Angriffsvektoren. Das Ziel sind Daten, an die die Angreifer über Mitarbeiter oder Partner des Unternehmens gelangen wollen. Es gibt häufig Infrastrukturen, die fragmentiert sind und einem Patchwork gleichen. Sie sind im Laufe der Zeit entstanden und weisen mehrere isolierte Systeme und Management-Tools auf. Dies alles bietet Angreifern einen riesigen Vorteil: Lücken, die ihre Aktivitäten unsichtbar machen können.

Bedrohte Unternehmen können diese Vorteile zunichtemachen, indem sie die Angreifer wieder sichtbar machen. Dazu sind folgende Maßnahmen nötig:

  1. Vollständige Transparenz, indem alle Daten und der gesamte Netzwerkverkehr inspiziert werden. Die Vielzahl an Warnungen und manuellen Prozessen, die separate Sicherheitsprodukte liefern bzw. nach sich ziehen, sind hier kontraproduktiv.
     
  2. Effizient Informationen korrelieren, um infizierte Systeme und Schwachstellen im gesamten Netzwerk, in der Cloud und an den Endpunkten zu identifizieren und so den Schutz für das gesamte Unternehmen zu gewährleisten.
     
  3. Reduzieren der Lücken zwischen Erfassung, Analyse und Schutz, um Schritt zu halten mit neuen Bedrohungen, die aus verschiedenen Tools, Technologien und Vektoren bestehen.

„Der Einsatz einer Next-Generation-Sicherheitsplattform eignet sich hierfür besonders, wenn diese offen für mehrere Bedrohungsanalyse- und Technologieanbieter. Ziel ist es so, die Lücken zwischen verschiedenen Sicherheitsprodukten im gesamten Unternehmen zu reduzieren und den weltweiten Austausch von Bedrohungsdaten voranzutreiben“, erklärt Thorsten Henning. „Dies ist unerlässlich, um zu verhindern, dass sekundäre Downloads und Daten das Unternehmen verlassen und um die nächsten vier Stufen des Angriffslebenszyklus zu vereiteln: Ausnutzung, Installation, Steuerung und Kontrolle sowie Aktion am Ziel.“

Indem Bedrohungsinformationen über verschiedene Angriffsvektoren hinweg koordiniert werden, liefert ein plattformbasierter Sicherheitsansatz:

  • Koordinierte Erkennung und Schutz im gesamten Netzwerk, für Endpunkte, die Cloud sowie E-Mail- und Social-Media-Plattformen
  • Unified Threat Intelligence über verschiedene Angriffsvektoren hinweg
  • Einfache Implementierung ohne zusätzliche Kosten

„Mit in Echtzeit geteilter Bedrohungsanalyse und koordinierten Schutzmaßnahmen kann eine Cyberbedrohung schnell erkannt und verhindert werden – und das unabhängig vom Angriffsvektor“, fasst Thorsten Henning zusammen.

www.paloaltonetworks.com

 
GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security