Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker lieben Weihnachten

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während Hacker Mitarbeiter verstärkt mit Malware drangsalieren, sind ausgerechnet die IT-Abteilungen unterbesetzt. Was nach dem perfekten Rezept für den IT-Sicherheits-GAU klingt, kann aber einfach vermieden werden, sagt IT-Sicherheitsexperte Bromium.

Alle Jahre wieder konfrontiert die Weihnachtszeit Unternehmen mit der immer gleichen Herausforderung. Einerseits senden Cyber-Kriminelle kauflaunigen Mitarbeitern verstärkt E-Mails mit vermeintlichen, jahreszeitlichen Sonderangeboten – mit dem Ziel, Schadsoftware auf den lokalen Systemen speichern zu können, um so in das Unternehmensnetz zu gelangen. Angesichts der massenhaften Anzahl der Aussendungen, die auf immer noch viele IT-Sicherheits-unbedachte Anwender treffen, ist die Wahrscheinlichkeit hoch, dass sie zahlreiche Treffer landen.

Andererseits ist die Weihnachtszeit eine favorisierte Zeit der Hacker, weil sie wissen, dass IT-Abteilungen im ausklingenden Jahr häufig unterbesetzt sind. Das führt dazu, dass Mitarbeiter, die während dieser Zeit vermehrt mit Malware konfrontiert sind, weniger Unterstützung ihres Helpdesks erhalten. Cyber-Kriminelle planen Infrastruktur-Attacken nicht selten Wochen oder sogar Monate zuvor, um sie während der Feiertage automatisch zu starten. Unternehmen werden damit sozusagen an zwei Flanken gleichzeitig angegriffen.

Das alles wäre nur halb so schlimm, wenn sie ihre IT adäquat absichern würden. Tatsächlich aber können sie mit dem Tempo und der Kreativität der Cyber-Kriminellen kaum Schritt halten, die immer effizientere Angriffe entwickeln. Hacker geben den Takt vor, und bis Unternehmen Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind in vielen Fällen veraltet, beziehungsweise nicht auf heutige Angriffe ausgelegt.

Tatsächlich können viele, auch neuartige Prevention-Systeme, Antiviren-Tools oder Next-Generation-Firewalls die immer raffinierteren Zero-Day-Attacken, Advanced Persistent Threats oder Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen. „In Zeiten immer effizienterer fortschrittlicher Angriffe ist diese Erkennung nicht mehr ausreichend, um IT-Systeme wirkungsvoll zu schützen“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Unternehmen müssen umdenken und alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen stattdessen isolieren. Nur so lassen sich Schäden in Zukunft vermeiden.“

Die technische Basis dafür liefert die Virtualisierung. Die Hardware-isolierte Mikro-Virtualisierung von Bromium, die auf dem Desktop der Anwender installiert ist, isoliert, neben gängigen Browsern, auch Office- oder PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit nahezu ausgeschlossen. „Solche Lösungen bringen die Sicherheit auf ein nie dagewesenes Niveau“, betont Koehler.  

Jochen Koehler
Jochen Koehler, Regional Director DACH bei Bromium

www.bromium.com

 

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…