PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Cyber SecurityCyberangreifer sind kreativ und suchen nach effektiven Möglichkeiten, um in Unternehmensnetzwerke einzudringen. Und sie haben heute immer mehr Tools zur Hand, um die Aufklärungs-, Bewaffnungs- und Auslieferungsphase des Angriffslebenszyklus zu gestalten.

Threat Intelligence Sharing, also das Teilen von Daten, Informationen und Erkenntnissen über Bedrohungen, ist daher heute wichtiger als je zuvor. Diese und andere erfolgsversprechende Abwehrstrategien stellt Palo Alto Networks übersichtlich vor.

Einer neuen Studie des Ponemon-Instituts zufolge, können 39 Prozent der Angriffe durch Teilen von Bedrohungsanalysedaten vereitelt werden. Im Rahmen seiner Initiative für Threat Intelligence Sharing ist Palo Alto Networks Partnerschaften mit führenden Endpunkt- und Netzwerkanbietern eingegangen, einschließlich der jüngsten Partnerschaft mit Proofpoint.

„Ziel ist es frühestmöglich den Angriff zu stoppen. Wir sind überzeugt, dass Prävention möglich ist. Damit dies aber gelingt muss man die Angreifer und deren Vorgehen verstehen und erkennen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Im wesentlich besteht dabei ein Angriff aus drei Phasen, in denen er enttarnt und gestoppt werden kann.“

  • Aufklärungsphase: In diesem Stadium versuchen Cyberangreifer, so viel wie möglich über die Systeme im Unternehmen zu erfahren. Sie scannen nach Diensten und Anwendungen, bei denen sie Schwachstellen ausnutzen können, und versuchen Sicherheitslücken zu identifizieren. Sie suchen, identifizieren und wählen Ziele aus, indem sie oft Phishing-Taktiken einsetzen oder öffentlich zugängliche Informationen von LinkedIn-Profile und Firmenwebsites extrahieren.
     
  • Bewaffnungsphase: Die Angreifer erstellen maßgeschneiderte Exploits und kombinieren sie mit bösartigen Nutzlasten, um die Schwachstellen auszunutzen, die sie während der Aufklärungsphase entdeckt haben.
     
  • Auslieferungsphase: Nun legen die Angreifer fest, wie sie ihren „bewaffnete“ Programmcode in das Unternehmen schleusen wollen. Dies kann mittels Phishing über E-Mail oder Social-Media-Plattformen oder mittels der Watering-Hole-Methode erfolgen. Sie können schädlichen Code in eine scheinbar harmlose Datei wie ein PDF, Word-Dokument oder eine E-Mail-Nachricht einbetten – im Rahmen eines mehrstufigen Download-Angriffs. Bei hochgradig gezielten Angriffen werden die spezifischen Interessen einer bestimmten Person ausgenutzt.

Neue Formen anspruchsvoller Cyberbedrohungen tauchen ständig auf. Unternehmen sind im Visier mehrerer Angriffsvektoren. Das Ziel sind Daten, an die die Angreifer über Mitarbeiter oder Partner des Unternehmens gelangen wollen. Es gibt häufig Infrastrukturen, die fragmentiert sind und einem Patchwork gleichen. Sie sind im Laufe der Zeit entstanden und weisen mehrere isolierte Systeme und Management-Tools auf. Dies alles bietet Angreifern einen riesigen Vorteil: Lücken, die ihre Aktivitäten unsichtbar machen können.

Bedrohte Unternehmen können diese Vorteile zunichtemachen, indem sie die Angreifer wieder sichtbar machen. Dazu sind folgende Maßnahmen nötig:

  1. Vollständige Transparenz, indem alle Daten und der gesamte Netzwerkverkehr inspiziert werden. Die Vielzahl an Warnungen und manuellen Prozessen, die separate Sicherheitsprodukte liefern bzw. nach sich ziehen, sind hier kontraproduktiv.
     
  2. Effizient Informationen korrelieren, um infizierte Systeme und Schwachstellen im gesamten Netzwerk, in der Cloud und an den Endpunkten zu identifizieren und so den Schutz für das gesamte Unternehmen zu gewährleisten.
     
  3. Reduzieren der Lücken zwischen Erfassung, Analyse und Schutz, um Schritt zu halten mit neuen Bedrohungen, die aus verschiedenen Tools, Technologien und Vektoren bestehen.

„Der Einsatz einer Next-Generation-Sicherheitsplattform eignet sich hierfür besonders, wenn diese offen für mehrere Bedrohungsanalyse- und Technologieanbieter. Ziel ist es so, die Lücken zwischen verschiedenen Sicherheitsprodukten im gesamten Unternehmen zu reduzieren und den weltweiten Austausch von Bedrohungsdaten voranzutreiben“, erklärt Thorsten Henning. „Dies ist unerlässlich, um zu verhindern, dass sekundäre Downloads und Daten das Unternehmen verlassen und um die nächsten vier Stufen des Angriffslebenszyklus zu vereiteln: Ausnutzung, Installation, Steuerung und Kontrolle sowie Aktion am Ziel.“

Indem Bedrohungsinformationen über verschiedene Angriffsvektoren hinweg koordiniert werden, liefert ein plattformbasierter Sicherheitsansatz:

  • Koordinierte Erkennung und Schutz im gesamten Netzwerk, für Endpunkte, die Cloud sowie E-Mail- und Social-Media-Plattformen
  • Unified Threat Intelligence über verschiedene Angriffsvektoren hinweg
  • Einfache Implementierung ohne zusätzliche Kosten

„Mit in Echtzeit geteilter Bedrohungsanalyse und koordinierten Schutzmaßnahmen kann eine Cyberbedrohung schnell erkannt und verhindert werden – und das unabhängig vom Angriffsvektor“, fasst Thorsten Henning zusammen.

www.paloaltonetworks.com

 
GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet