VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Boxring

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die Probleme dieses Wirtschaftszweiges mit der IT-Sicherheit.

Ethische Hacker gegen Cyber-Kriminalität, Gut gegen Böse, es ist ein immerwährender Kampf. Ein neuer Trumpf einiger Angreifer sind nun Software-Updates, in denen Schadcodes eingeschleust werden. Was sind probate Mittel, so etwas zu verhindern? Vielleicht ein Patch Management? Das können oder wollen sich gerade kleinere und mittelständische Unternehmen nicht leisten.

Rüdiger Trost: Natürlich ist es schwierig, für kleine und mittelständische Unternehmen, umfassende Kompetenz in Sachen Sicherheit aufzubauen. Sicherheitsexperten sind teuer und kaum zu bekommen. Da Security immer komplexer wird, ist es schwer für „normale“ IT-Fachleute, auf dem Laufenden zu bleiben.

Aber die Lösung ist ganz einfach: Sie sollten sich an ein zertifiziertes Systemhaus wenden, das KMU umfassend und kompetent beraten kann. Unser Unternehmen hat in Deutschland rund 80 zertifizierte Partner, so dass regionale Nähe in jedem Fall gewährleistet werden kann.

Partner

Bild 1: 79 F-Secure-Partner gibt es in Deutschland (Quelle: F-Secure)

Und Patch Management ist in jedem Fall hilfreich. Der F-Secure Software Updater bietet die Möglichkeit, Software von Drittanbietern zu identifizieren und sie auch immer auf dem aktuellen Stand zu halten. Dieses Tool ist in unseren Sicherheitslösungen integriert, sodass Sie alle erforderlichen Komponenten zu einem transparenten und kostengünstigen Paketpreis erhalten.

Wie sieht es ihrer Meinung nach mit Notfallplänen und Maßnahmen aus?

Rüdiger Trost: Jedes Unternehmen sollte einen ausgearbeiteten Notfallplan in der Schublade haben. Gefahren drohen ja nicht nur in der IT, sondern auch durch Feuer, Hochwasser und ähnliches. Um Business Continuity und Disaster Recovery zu gewährleisten, sollten sich KMU am internationalen Standard ISO 22301 orientieren, der konkrete Ratschläge und Handlungshinweise gibt.

Direkt auf die IT bezogen, kann der F-Secure Policy Manager das Sichern und Wiederherstellen von Daten gewährleisten. Der Policy Manager ist Teil der F-Secure Business Suite.

Viele Branchen wie Pharma, aber auch Banken sind speziellen zusätzlichen Regularien unterworfen. So gibt es etwa für die Banken in den Niederlanden und in Belgien simulierte Cyberattacken der Bankenaufsicht, um die Sicherheit von Banken zu testen. In Deutschland hingeben heißt es hier: Fehlanzeige. Sind Simulationstests der richtige Weg?

Rüdiger Trost: Simulationstests sind auf jeden Fall ein guter Ansatz. Wir bei F-Secure haben dafür das Red Teaming ins Leben gerufen, das Hackerattacken simuliert und aufzeigt, wie schutzbedürftig das Betriebsvermögen ist. Interessenten können sich auf der Sicherheitsmesse it-sa in Nürnberg vom 9. bis 11. Oktober 2018 am Stand von F-Secure in Halle 9, Stand 240 genau erklären lassen, wie diese Simulationstests funktionieren.

F-Secure Red Team

Bild 2: Der Red Teaming Test wird von F-Secure-Sicherheitsprofis durchgeführt, die wie echte Angreifer vorgehen (Quelle: F-Secure)

Zusätzlich hilft F-Secure Radar dabei, nicht identifizierte Schwachstellen aufzuspüren und damit nicht nur gegen Angriffe gewappnet zu sein, sondern auch die Vorgaben der Datenschutzgrundverordnung (DSGVO) zu erfüllen.

Etwas provokatorisch heißt es ja im Titel: Der ungleiche Kampf. Ungleich, weil extrem spezialisierten Angreifern nur wenig an Gegenwehr gegenübersteht. Es fehlt an Know-how, Personal und meist auch Budget. Wie kann der Kampf dennoch gewonnen werden? Sind Managed Services ein Ausweg?

Rüdiger Trost: Managed Services sind in jedem Fall ein Ausweg und der Kampf ist gar nicht so ungleich. Wir bieten mit unseren Partnern etwa ein umfassendes Portfolio an Managed Services, die alle Sicherheitsaspekte abdecken. Der F-Secure Rapid Detection & Response Service arbeitet rund um die Uhr und ist darauf ausgelegt, selbst die geschicktesten Angriffe innerhalb weniger Minuten zu erkennen.

F-Secure ist ja ein Pionier in der IT-Sicherheit. Was für Produkte und Services haben Sie im Portfolio, um gerade kleineren und mittelständischen Unternehmen unter die Arme zu greifen und deren Sicherheitsniveau zu erhöhen?

Rüdiger Trost: Einige Produkte und Services haben wir ja bereits erwähnt. Ein guter Startpunkt ist sicherlich die F-Secure Business Suite, die speziell auf die Bedürfnisse von KMU ausgerichtet ist.

Kann Künstliche Intelligenz (KI) die Sicherheit verbessern?

Rüdiger Trost: Künstliche Intelligenz ist sehr hilfreich dabei, neue Bedrohungen schnell zu identifizieren und zu reagieren. Die künstliche Intelligenz, die in der F-Secure Rapid Detection & Response-Lösung verwendet wird, ist auf reale Cyberangriffe geschult. Sie erlernt verdächtiges Verhalten, indem sie zunächst analysiert, wie normales Verhalten aussieht. Wir vertrauen aber nicht nur auf die fortschrittliche Technologie in unserem Haus. Unsere KI arbeitet etwa mit einem internen Expertenteam zusammen und hilft beispielsweise mögliche Angriffe zu entdecken. Unsere menschlichen Experten prüfen diese dann umgehend und können so binnen weniger Minuten mögliche Schwachstellen aufdecken.

Kommen wir kurz zum Alltag zurück. Es ist viel von neuen Angriffsmethoden die Rede. Hat eine Jahrzehnte alte Technik wie E-Mail als Angriffsvektor noch eine Bedeutung?

Rüdiger Trost: Eine E-Mail, genauer gesagt eine Phishing-Mail erweist sich nach wie vor als die beliebteste Art und Weise, Malware zu verbreiten. Von den Samples, die wir im Frühjahr 2018 untersucht haben, waren 46 Prozent, also fast die Hälfte Dating-Spam, 23 Prozent E-Mails mit schadhaften Anhängen und 31 Prozent E-Mails mit Links zu schädlichen Webseiten versehen.

In den letzten Jahren hat sich Phishing-Mail mehr und mehr gegen andere Angriffsvektoren durchgesetzt, da die Systeme immer sicherer gegen Software-Exploits und Schwachstellen werden.

Anstatt nur schädliche Anhänge zu verwenden, enthält eine Phishing-Mail oft eine URL, die auf eine augenscheinlich harmlose Website verweist, die Anwender dann aber zu einer Seite mit dort gehosteten schädlichen Inhalten weiterleitet.

Könnten Sie etwa einer Mail widerstehen, die fragt, ob Sie Ihren YouPorn Premium Account fortführen möchten? Die Antwortoptionen dieser Mail sind „ja“ und „nein“. Und ich bin mir sicher, dass gerade Nutzer mit Firmen-E-Mail auf „nein“ klicken werden. Der Kreativität der Angreifer ist hierbei natürlich keine Grenze gesetzt und die Variationen an Spam werden immer besser.

Der Clou ist, dass damit auch eine Art Analyse-Umgehung betrieben wird, um den schädlichen Inhalt so lange wie möglich vorzuhalten. Und wenn Anhänge verwendet werden, versuchen die Kriminellen oft, eine automatische Analyse zu umgehen, indem sie den Benutzer auffordern, ein Passwort einzugeben, das im Text der E-Mail enthalten ist, um die Datei zu öffnen.

Herr Trost wir danken für das Gespräch!

www.f-secure.com/de
 

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt