Denken wie ein Hacker

Cyberattacken aktiv durchbrechen

26. August 2013, 11:16 Uhr | Maik Bockelmann, Director Central & Eastern Europe, Sourcefire

Fortsetzung des Artikels von Teil 1

Was können Unternehmen tun?

Was können Unternehmen bei dieser dedizierten Angriffskette tun, um ihre Verteidigung zu stärken? Angreifer bedienen sich vor allem dreier Schlüsselfähigkeiten, um ihr Vorgehen zu verfeinern. Das Sicherheitsteam eines Unternehmens muss deshalb dieselben Fähigkeiten einsetzen, um sich gegen Angriffe effektiv zu verteidigen. Dies umfasst:

  1. Sichtbarkeit: Angreifer haben einen vollen Einblick über die IT-Umgebung des Zielunternehmens – diesen muss das Unternehmen deshalb auch haben. Um die Organisation effektiver schützen zu können, braucht das IT-Sicherheitsteam einen Grundstock an Informationen über das erweiterte Netzwerk (inklusive der Endpunkte, den mobilen Endgeräten und sämtlichen virtuellen Umgebungen). Sie brauchen zudem einen guten Überblick über alle vorhandenen Assets, Betriebssysteme, Anwendungen, Services, Protokolle, Nutzer, das Netzwerkverhalten und natürlich potentielle Bedrohungen und Verwundbarkeiten. Um dies zu gewährleisten, sollten sie auf Technologien zurückgreifen, die nicht nur die notwendige Sichtbarkeit, sondern auch eine zusätzliche kontextbezogene Einordnung der Informationen bieten. Beispielsweise, indem sie umfassende Datenmengen über Ihre spezielle Umgebung zueinander in Beziehung setzen und so fundierte, sicherheitsrelevante Entscheidungen treffen können.
  2. Automatisierung: Die IT-Abteilung muss beim Thema IT-Sicherheit schlauer vorgehen, nicht strikter. Hacker benutzen automatisierte Methoden, um ihre Angriffe zu vereinfachen und zu beschleunigen. Gegen derartige Attacken mit manuellen Prozessen vorzugehen, ist unangemessen. Vielmehr sollte das IT-Team Vorteile aus Technologien ziehen, die kontextuelles Bewusstsein mit Automatisierung kombinieren und somit Sicherheitsszenarien schneller lösen. Das Aktualisieren, Ausführen und Verfeinern von Regeln ist nur ein Beispiel für einen Prozess, der sich intelligent automatisieren lässt, um Echtzeitschutz gegen dynamische Bedrohungen in IT-Umgebungen zu bieten.
  3. Intelligente Abwehr: In einer Zeit, in der Hacker umfangreich Informationen einholen, bevor sie Angriffe lancieren, müssen auch Unternehmen einen intelligenzbasierten Sicherheitsansatz fahren, um Angriffe niederzuschlagen. Technologien, die die Kraft von Cloud-Computing und Big-Data-Analysen nutzen, können hier die notwendigen Sicherheitskenntnisse liefern. Diese können beispielsweise Informationen über unbekannte und verdächtige Ordner über große Communities hinweg aufstöbern und mithilfe der Analyse von großen Datenmengen neueste Bedrohungen identifizieren, verstehen und abwenden. Derartige Abwehrmethoden lassen sich nicht nur anwenden, um die Umgebung retrospektiv zu sichern und dabei Schaden durch Bedrohungen, die einer ersten Entdeckung entgangen sind, nachträglich einzugrenzen. Auch proaktive Sicherheitsmaßnahmen können so entsprechend angepasst werden.

In einer Welt, in der Angreifer so offenkundig im Vorteil sind, müssen Unternehmen Feuer mit Feuer bekämpfen. Sicherheitstechnologien, die Transparenz, Automatisierungsfunktionen und intelligente Abwehrmethoden bereitstellen, können helfen, die übliche Angriffskette aktiv zu durchbrechen.

Anbieter zum Thema

zu Matchmaker+

  1. Cyberattacken aktiv durchbrechen
  2. Was können Unternehmen tun?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+