Das Cyber-Wettrüsten entwickelt sich schneller als je zuvor – mit drastischen Konsequenzen für Unternehmen. Um ihre IT-Infrastruktur optimal zu schützen, müssen Unternehmen auf fundierte Informationen zur Bedrohungslage und die automatisierte Erkennung und Abwehr von Bedrohungen in Echtzeit setzen.
Cyber-Kriminelle arbeiten Tag für Tag daran, neue Methoden zu entwickeln, um unerkannt in Unternehmensnetzwerke einzudringen, geistiges Eigentum zu stehlen oder Lösegeld für Dateien zu erpressen. Häufig werden diese Bedrohungen verschlüsselt, um eine Erkennung zu vermeiden. Haben sich Cyber-Kriminelle erfolgreich Zugang zu einem System verschafft, versuchen sie üblicherweise, Malware zu laden und zu installieren. Oft kommen dabei neue Malware-Varianten zum Einsatz, die von herkömmlichen Virenschutzlösungen nicht erkannt werden.
Das Dauerbombardement von Netzwerken
Cyber-Kriminelle führen ihre Angriffe über viele verschiedene Vektoren aus: über E-Mails, Mobilgeräte, automatisierte Exploits und über den Datenverkehr im Web. Dabei spielt die Größe eines Unternehmens keine Rolle, für Cyber-Kriminelle sind lediglich IP- und E-Mail-Adressen relevant – oder beispielsweise auch populäre und legitime Websites, die sich mit Malware infizieren lassen (Watering-Hole-Angriff). Sie nutzen automatisierte Tools, mit denen sie rund um die Uhr Exploits ausführen oder Phishing-E-Mails versenden können. Das Problem ist, dass viele Unternehmen nicht über die geeigneten Werkzeuge verfügen, um sich gegen die Angreifer zur Wehr zu setzen: Sie nutzen oft keine automatisierten Tools, um den Datenverkehr zu analysieren, Endpunkte zu schützen oder bedenkliche E-Mails herauszufiltern. Andere Unternehmen haben wiederum Firewalls, die den verschlüsselten Verkehr nicht auf verborgene Bedrohungen überprüfen können, oder verlassen sich auf ihren begrenzten Systemspeicher, um Malware-Signaturen zu sichern.
Da stündlich Hunderte neuer Malware-Varianten hinzukommen, benötigen Unternehmen einen wirksamen Echtzeitschutz, um zu jeder Tages- und Nachtzeit gegen aktuelle Bedrohungen gewappnet zu sein. Eine effektive Sicherheitslösung muss kontinuierlich aktualisiert werden – 24 Stunden am Tag, sieben Tage die Woche. Doch aufgrund der immensen Anzahl von Malwaretypen und -varianten verfügt keine Firewall über ausreichend Speicher. Daher sollten Firewalls mit einer Netzwerk-Sandbox arbeiten und in eine Cloud-Umgebung integriert sein, damit sich Sicherheitsverantwortliche einen umfassenden Überblick über die Malware-Situation verschaffen und Angriffe identifizieren und abwehren können. Wichtig ist auch, dass eine Sicherheitslösung nicht nur am Firewall-Gateway, sondern auch an mobilen und Remote-Endpunkten sowie für E-Mails einen dynamisch aktualisierten Schutz bietet.