Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
25.03.19 - 26.03.19
In Frankfurt, Kap Europa

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Boxring

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die Probleme dieses Wirtschaftszweiges mit der IT-Sicherheit.

Ethische Hacker gegen Cyber-Kriminalität, Gut gegen Böse, es ist ein immerwährender Kampf. Ein neuer Trumpf einiger Angreifer sind nun Software-Updates, in denen Schadcodes eingeschleust werden. Was sind probate Mittel, so etwas zu verhindern? Vielleicht ein Patch Management? Das können oder wollen sich gerade kleinere und mittelständische Unternehmen nicht leisten.

Rüdiger Trost: Natürlich ist es schwierig, für kleine und mittelständische Unternehmen, umfassende Kompetenz in Sachen Sicherheit aufzubauen. Sicherheitsexperten sind teuer und kaum zu bekommen. Da Security immer komplexer wird, ist es schwer für „normale“ IT-Fachleute, auf dem Laufenden zu bleiben.

Aber die Lösung ist ganz einfach: Sie sollten sich an ein zertifiziertes Systemhaus wenden, das KMU umfassend und kompetent beraten kann. Unser Unternehmen hat in Deutschland rund 80 zertifizierte Partner, so dass regionale Nähe in jedem Fall gewährleistet werden kann.

Partner

Bild 1: 79 F-Secure-Partner gibt es in Deutschland (Quelle: F-Secure)

Und Patch Management ist in jedem Fall hilfreich. Der F-Secure Software Updater bietet die Möglichkeit, Software von Drittanbietern zu identifizieren und sie auch immer auf dem aktuellen Stand zu halten. Dieses Tool ist in unseren Sicherheitslösungen integriert, sodass Sie alle erforderlichen Komponenten zu einem transparenten und kostengünstigen Paketpreis erhalten.

Wie sieht es ihrer Meinung nach mit Notfallplänen und Maßnahmen aus?

Rüdiger Trost: Jedes Unternehmen sollte einen ausgearbeiteten Notfallplan in der Schublade haben. Gefahren drohen ja nicht nur in der IT, sondern auch durch Feuer, Hochwasser und ähnliches. Um Business Continuity und Disaster Recovery zu gewährleisten, sollten sich KMU am internationalen Standard ISO 22301 orientieren, der konkrete Ratschläge und Handlungshinweise gibt.

Direkt auf die IT bezogen, kann der F-Secure Policy Manager das Sichern und Wiederherstellen von Daten gewährleisten. Der Policy Manager ist Teil der F-Secure Business Suite.

Viele Branchen wie Pharma, aber auch Banken sind speziellen zusätzlichen Regularien unterworfen. So gibt es etwa für die Banken in den Niederlanden und in Belgien simulierte Cyberattacken der Bankenaufsicht, um die Sicherheit von Banken zu testen. In Deutschland hingeben heißt es hier: Fehlanzeige. Sind Simulationstests der richtige Weg?

Rüdiger Trost: Simulationstests sind auf jeden Fall ein guter Ansatz. Wir bei F-Secure haben dafür das Red Teaming ins Leben gerufen, das Hackerattacken simuliert und aufzeigt, wie schutzbedürftig das Betriebsvermögen ist. Interessenten können sich auf der Sicherheitsmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 am Stand von F-Secure in Halle 9, Stand 240 genau erklären lassen, wie diese Simulationstests funktionieren.

F-Secure Red Team

Bild 2: Der Red Teaming Test wird von F-Secure-Sicherheitsprofis durchgeführt, die wie echte Angreifer vorgehen (Quelle: F-Secure)

Zusätzlich hilft F-Secure Radar dabei, nicht identifizierte Schwachstellen aufzuspüren und damit nicht nur gegen Angriffe gewappnet zu sein, sondern auch die Vorgaben der Datenschutzgrundverordnung (DSGVO) zu erfüllen.

Etwas provokatorisch heißt es ja im Titel: Der ungleiche Kampf. Ungleich, weil extrem spezialisierten Angreifern nur wenig an Gegenwehr gegenübersteht. Es fehlt an Know-how, Personal und meist auch Budget. Wie kann der Kampf dennoch gewonnen werden? Sind Managed Services ein Ausweg?

Rüdiger Trost: Managed Services sind in jedem Fall ein Ausweg und der Kampf ist gar nicht so ungleich. Wir bieten mit unseren Partnern etwa ein umfassendes Portfolio an Managed Services, die alle Sicherheitsaspekte abdecken. Der F-Secure Rapid Detection & Response Service arbeitet rund um die Uhr und ist darauf ausgelegt, selbst die geschicktesten Angriffe innerhalb weniger Minuten zu erkennen.

F-Secure ist ja ein Pionier in der IT-Sicherheit. Was für Produkte und Services haben Sie im Portfolio, um gerade kleineren und mittelständischen Unternehmen unter die Arme zu greifen und deren Sicherheitsniveau zu erhöhen?

Rüdiger Trost: Einige Produkte und Services haben wir ja bereits erwähnt. Ein guter Startpunkt ist sicherlich die F-Secure Business Suite, die speziell auf die Bedürfnisse von KMU ausgerichtet ist.

Kann Künstliche Intelligenz (KI) die Sicherheit verbessern?

Rüdiger Trost: Künstliche Intelligenz ist sehr hilfreich dabei, neue Bedrohungen schnell zu identifizieren und zu reagieren. Die künstliche Intelligenz, die in der F-Secure Rapid Detection & Response-Lösung verwendet wird, ist auf reale Cyberangriffe geschult. Sie erlernt verdächtiges Verhalten, indem sie zunächst analysiert, wie normales Verhalten aussieht. Wir vertrauen aber nicht nur auf die fortschrittliche Technologie in unserem Haus. Unsere KI arbeitet etwa mit einem internen Expertenteam zusammen und hilft beispielsweise mögliche Angriffe zu entdecken. Unsere menschlichen Experten prüfen diese dann umgehend und können so binnen weniger Minuten mögliche Schwachstellen aufdecken.

Kommen wir kurz zum Alltag zurück. Es ist viel von neuen Angriffsmethoden die Rede. Hat eine Jahrzehnte alte Technik wie E-Mail als Angriffsvektor noch eine Bedeutung?

Rüdiger Trost: Eine E-Mail, genauer gesagt eine Phishing-Mail erweist sich nach wie vor als die beliebteste Art und Weise, Malware zu verbreiten. Von den Samples, die wir im Frühjahr 2018 untersucht haben, waren 46 Prozent, also fast die Hälfte Dating-Spam, 23 Prozent E-Mails mit schadhaften Anhängen und 31 Prozent E-Mails mit Links zu schädlichen Webseiten versehen.

In den letzten Jahren hat sich Phishing-Mail mehr und mehr gegen andere Angriffsvektoren durchgesetzt, da die Systeme immer sicherer gegen Software-Exploits und Schwachstellen werden.

Anstatt nur schädliche Anhänge zu verwenden, enthält eine Phishing-Mail oft eine URL, die auf eine augenscheinlich harmlose Website verweist, die Anwender dann aber zu einer Seite mit dort gehosteten schädlichen Inhalten weiterleitet.

Könnten Sie etwa einer Mail widerstehen, die fragt, ob Sie Ihren YouPorn Premium Account fortführen möchten? Die Antwortoptionen dieser Mail sind „ja“ und „nein“. Und ich bin mir sicher, dass gerade Nutzer mit Firmen-E-Mail auf „nein“ klicken werden. Der Kreativität der Angreifer ist hierbei natürlich keine Grenze gesetzt und die Variationen an Spam werden immer besser.

Der Clou ist, dass damit auch eine Art Analyse-Umgehung betrieben wird, um den schädlichen Inhalt so lange wie möglich vorzuhalten. Und wenn Anhänge verwendet werden, versuchen die Kriminellen oft, eine automatische Analyse zu umgehen, indem sie den Benutzer auffordern, ein Passwort einzugeben, das im Text der E-Mail enthalten ist, um die Datei zu öffnen.

Herr Trost wir danken für das Gespräch!

www.f-secure.com/de
 

GRID LIST
Hacker

Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester…
Risikomanagement Kompass

In fünf Schritten zum ganzheitlichen Risikomanagement

Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen…
Phishing

Das Phishing-Prinzip und seine Gefahr für die IT von Unternehmen

Im Web ist weltweit jedes dritte kleine und mittlere Unternehmen Opfer von…
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Smarte News aus der IT-Welt