In vielen Bereichen kann die Cloud eine sinnvolle Alternative darstellen. Dem Anwender wird die Wahl gelassen, entsprechende Technologien einzusetzen. Dagegen ist der Cloud-Ansatz bei Antimalware-Lösungen absolut unumgänglich, um einen zeitgemäßen Schutzlevel zu gewährleisten. Durchschnittlich 230.000 neue digitale Schädlinge pro Tag bedeuteten mehr als 84 Millionen neue Malware-Exemplare in 2015 (Panda Labs Jahresreport 2015). Dieser dramatische Anstieg von neuer Malware verlangt immer intelligentere und schnellere Abwehrmechanismen. Der klassische Ansatz einer lokal installierten Virensignatur-Datei, die permanent alle laufenden Prozesse mit eben dieser Datei abgleicht, ist nicht mehr realisierbar. Denn zum einen belasten die dabei ablaufenden Arbeitsprozesse die Systeme der Nutzer erheblich. Zum anderen können lokale Signatur-Updates bei der Abwehr moderner Malware-Attacken aufgrund ihrer langsamen Reaktions- und Verteilungszeiten nicht mehr mithalten. Ebenso ist es für IT-Abteilungen nahezu unmöglich, die Systeme permanent „manuell“ an die aktuelle Bedrohungslage anzupassen. Bei 230.000 neuen Malware-Samples täglich ist der Aufwand schlicht zu groß.
Intelligente Systeme, die alle laufenden Prozesse kontinuierlich überwachen, analysieren und klassifizieren, sind somit alternativlos. Cloudbasierte Scan-Technologien sowie eine zentrale Big Data-Analyse minimieren die Reaktionszeiten, erhöhen die Erkennungsraten, entlasten die Systeme der Nutzer und verringern somit dauerhaft Investitionen in Infrastruktur- und Wartungskosten. Die Möglichkeit der Remote-Administration garantiert IT-Verantwortlichen überdies extrem kurze Reaktionszeiten, sofern es im Netzwerk zu Auffälligkeiten kommt, ohne die Notwendigkeit vor Ort sein zu müssen.
Wie sollte also eine moderne Abwehrtechnologie aussehen, die es mit den fortschrittlichen Angriffen moderner Hacker aufnehmen kann? Es bedarf heute wesentlich mehr als eine klassische, signaturbasierte Antimalware-Lösung, um im aktuellen Cyberkrieg bestehen zu können. Die IT-Sicherheitsexperten setzen dabei auf einen Managed Service, der permanent alle Anwendungen und Prozesse, die auf den Endpoints oder Servern ausgeführt werden, überwacht. Dieses permanente Prozess-Monitoring, in Verbindung mit einer intelligenten Big Data-Analyse in der Cloud, ermöglicht die nahezu automatische Klassifizierung aller laufenden Prozesse. Jede Applikation, die nicht automatisch klassifiziert werden kann, wird zudem von IT-Experten analysiert. Diese Vorgehensweise bietet eine maximale Vertrauenswürdigkeit aller Prozesse, die auf IT-Systemen ausgeführt werden.
Auf diese Art und Weise können alle Anwendungen und Applikationen in einem Netzwerk bedenkenlos starten. Die Möglichkeit, dass ausschließlich einhundertprozentig vertrauenswürdige Prozesse ausgeführt werden, entlastet den Mitarbeiter – sei es in einem Unternehmen oder in einer Regierungsinstitution – und nimmt ihn aus der Position, für die Sicherheit seines digitalen Unternehmensnetzwerkes verantwortlich zu sein. Denn nur wenn jeder – auch die Bundeskanzlerin – jederzeit sicher alles anklicken kann, ist die IT-Sicherheit eines Netzwerkes kalkulierbar und regulierbar.
Dino Serci ist Director Training & Consulting bei Panda Security