VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Mensch virtuelle UmgebungViele Unternehmen sammeln derzeit noch Erfahrungen mit der Virtualisierung ihrer IT-Infrastruktur. Das gilt auch bezüglich der Einführung von Sicherheitslösungen für virtuelle Plattformen – eine äußert wichtige und praktische Technologie, die für die meisten Unternehmen aber oftmals noch Neuland ist. 

Leider werden es sich Unternehmen nicht länger leisten können, hier nur Erfahrungen zu sammeln, vor allem was den wichtigen Bereich der Cybersicherheit anbelangt.

Es gilt mehr denn je, proaktiv zu handeln, auch was den Schutz virtueller Umgebungen betrifft. Ansonsten laufen Firmen Gefahr, ihre Virtualisierungsprojekte wieder aufgeben zu müssen. Kaspersky Lab zeigt die wunden Punkte und hierfür passende Security-Maßnahmen auf. 

Virtualisierte und physische Endpoints sind denselben Sicherheitsrisiken ausgesetzt – Cyberkriminalität macht hier keine Unterschiede. Und die Gefahr bleibt konstant hoch. Kaspersky Lab entdeckt täglich 323.000 neue Schadprogramme. Vor allem Ransomware macht auch zunehmend Unternehmen zu schaffen. So stellten die Experten von Kaspersky Lab fest, dass im vergangenen Jahr 2016 etwa 22,6 Prozent der Attacken von Verschlüsselungs-Ransomware im Unternehmensumfeld stattfanden. Ein weiterer besorgniserregender Trend: zielgerichtete Attacken – beispielsweise DDoS-Angriffe (Distributed Denial of Service) auf Unternehmen oder Rechenzentren, die virtualisiert Unternehmensressourcen unterhalten, gehören zum cyberkriminellen ‚Standartrepertoire‘. 

Sonderfall „Instant-on Gaps“ 

Während sich viele Mitarbeiter oftmals über die langsame Performance ihrer virtuellen Desktops wundern, lauert hinter den Kulissen eine ganz andere Gefahr für das virtuelle Netzwerk: das sogenannte „Instant-on Gap“. Darunter versteht man die Zeitdifferenz zwischen dem Aufsetzen der virtuellen Maschine (VM) und dem Download der aktuellen Sicherheitsupdates durch den Sicherheitsagent auf jeder VM. Bis zu diesem Zeitpunkt ist eine VM angreifbar. Die Dauer dieses Zeitraums bestimmen die Anzahl der Nutzer, deren Maschinen gleichzeitig Sicherheitsupdates herunterladen sowie der Umfang der Updates. So kann diese Sicherheitslücke Minuten oder auch Stunden andauern – eine willkommene Lücke für Cyberkriminelle. Weiterhin ist in dieser Zeit der virtuelle Server stark belastet, was zu einer geringen Performance im Netz führt und die Vorteile der Virtualisierung weiter aushebelt.

Cybersicherheitsvorfälle in virtuellen Umgebungen sind teuer

Die Folgekosten von Cyberattacken auf eine virtualisierte Infrastruktur fallen höher aus als Attacken auf physische IT-Netzwerke. So hat eine Umfrage [1] von Kaspersky Lab gezeigt, dass ein einziger Sicherheitsvorfall auf die virtuelle Infrastruktur Großunternehmen im Durchschnitt mehr als 800.000 US-Dollar kostet und damit doppelt so viel wie ein Angriff auf rein physische Infrastruktur. Ähnlich sieht es bei kleinen und mittleren Unternehmen aus. Hier stehen durchschnittliche Kosten von 60.000 US-Dollar in Folge eines Angriffs auf virtuelle Infrastruktur Aufwendungen von mehr als 26.000 Dollar bei Angriffen auf physische IT gegenüber. Derart hohe Kosten gehen an die unternehmerische Substanz.

Hinzu kommt, dass Unternehmen mehrheitlich virtuelle Plattformen gerade für ihre wichtigsten Geschäftsfelder oder Assets nutzen, etwa für die Speicherung von geistigem Eigentum oder von Kundendaten. Doch genau an diesen Informationen sind auch Cyberkriminelle ganz besonders interessiert. 

Eine Attacke auf virtuelle Server und Desktops führte laut der Kaspersky-Umfrage in 66 Prozent der Fälle dazu, dass geschäftskritische Informationen zeitweise nicht mehr verfügbar waren; bei physikalischen Strukturen war dies lediglich bei 36 Prozent der Fall.

Zudem werden bei Cyberangriffen auf virtuelle Systeme zusätzliche Kosten für externe Experten fällig. Dazu gehören neben IT-Beratern auch Anwälte oder Risikomanagementexperten. 62 Prozent der von Kaspersky Lab befragten Unternehmen mit virtuellen Plattformen vertrauen laut Kaspersky-Umfrage ihre geschäftskritischsten Prozesse externen Spezialisten an.

Wie man virtuelle Umgebungen schützt 

Eine effektive Sicherheitslösung für die wachsende virtuelle Desktop-Infrastruktur und virtualisierte Serverumgebung zu finden und gleichzeitig die Vorteile der Virtualisierung zu bewahren, ist nicht einfach. Kaspersky Lab empfiehlt die folgenden proaktiven Maßnahmen: 

  • Jedes Unternehmen benötigt eine spezifische Sicherheitslösung, die an das jeweilige Virtualisierungsumfeld angepasst ist und über eine zentrale Verwaltungs- und Reportingfunktion verfügt (siehe Kasten).
  • Sicherheitslösungen für virtuelle Plattformen dürfen nur geringe Auswirkungen auf die vorhandenen Ressourcen haben. Ihre Architektur sollte die Performance des Systems nur minimal beeinflussen, über eine hohe Malware-Entdeckungsrate verfügen und verdächtige Aktivitäten möglichst rasch erkennen.
  • Ebenfalls entscheidend ist die Reaktion auf Sicherheitsvorfälle. Hochwertige Lösungen können im Angriffsfall mit geeigneten Schutzstrategien reagieren. Zum Beispiel sollten sie erkennen, ob und welche schädliche Aktivitäten in Gang gesetzt werden und diesen entsprechend entgegenwirken.
  • Sicherheitslösungen für virtuelle Plattformen haben unterschiedliche Ausprägungen: So gibt es agentenbasierte, agentenlose und Light-Agent-Technologien. Unternehmen sollten die Unterschiede kennen, um den passenden Ansatz für den Schutz ihrer virtuellen Umgebung zu finden.

Kaspersky Security for Virtualization schützt virtualisierte Infrastruktur. Die Lösung vereint flexiblen Schutz und Leistung für virtualisierte Umgebungen. Sie kann agentenlos sowie über einen Light-Agent umgesetzt werden. Die Lösung bietet Applikations-, Geräte- und Webkontrolle, Schwachstellen-Monitoring, Antivirenschutz für Instant Messaging, E-Mail-Kommunikation und das Web sowie fortschrittliche Heuristik. Es werden alle wichtigen virtuellen Umgebungen wie VMWare, Microsoft Hyper-V und Citrix Xen geschützt. Die Speziallösung Kaspersky DDoS Protection bietet gerade für Rechenzentren eine umfassende Lösung zur Bekämpfung von DDoS-Angriffen.

Holger Suhl

 

 

Autor: Holger Suhl, General Manager DACH bei Kaspersky Lab 

 

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security