Mathias Widler: Die Bedrohungslandschaft durch Cyberattacken wandelt sich stetig. Reichten früher Virenscanner zum Aufspüren von Schädlingen aus, ist heute sämtlicher Datenverkehr in Echtzeit in Betracht zu ziehen, um gezielte Angriffe auf eine Branche, Organisation oder einen Mitarbeiter zu erkennen. Deswegen muss sich auch die Art der bisherigen Untersuchungsmethoden hinsichtlich Schadcode ändern, also die IT-Forensik.
Virenscanner decken heute nur noch im Schnitt 0,94 Prozent der Bedrohungen auf, wie Analysen aus der Zscaler Security Cloud belegen. Diese Scanner arbeiten Signatur-basiert und vergleichen Muster der Schädlinge. Damit Lösungsanbieter ihren Systemen das Muster beibringen können, muss der Virus bereits bekannt sein. Da Malware heutzutage schon auf der Ebene einzelner Angriffsziele programmiert und regelmäßig modifiziert wird, ist ihre Verbreitung wesentlich geringer. Zudem fallen Schädlinge heute nicht mehr so rasch auf wie früher, denn Ziel ist es, an geistiges Eigentum zu kommen und finanzielle Vorteile zu erlangen, nicht Rechner oder Netze auszuschalten.
Es reicht nicht mehr aus, Netzwerke darüber hinaus durch URL-Filter oder zusätzliche Komponenten wie SSL-Appliances und Sandbox-Lösungen zu sichern. In Unternehmen entstand über die Jahre auf diese Weise ein wahrer Wildwuchs an Appliances unterschiedlicher Hersteller, die verschiedene Logfiles generieren, auf verschiedenen Betriebssystemen und Benutzeroberflächen aufsetzen und dadurch nicht miteinander kommunizieren können.
Wir empfehlen daher einen ganzheitlichen Ansatz, dessen Sicherheitsmodule intelligent zusammenspielen. Wichtig ist, dass alle Daten in Echtzeit korreliert und automatisch auf Schadcode-Muster analysiert werden. Dazu zählen nicht nur die innerhalb des Unternehmensnetzes generierten Daten, sondern auch die mobiler Nutzer, der IoT-Geräte und aller Zweigstellen. Eine vollautomatische Lösung mit Virenscanner, URL-Filter, Sandbox, DLP und ATP spart Budget und Ressourcen. Schadsoftware wird durch den mehrstufig angelegten Schutz nicht nur vor dem Eindringen in das Unternehmensnetz aufgespürt, sondern auch gleich geblockt.