Endpoint-Security

Schutzmöglichkeiten für die Schwächsten im Glied

24. November 2015, 11:58 Uhr | Ulrich Zeh, Sales Director Germany, Nexthink
© fs-fotolia

IT-Sicherheitsbeauftragte machen sich Sorgen: 80.000 Sicherheitsvorfälle in 61 Ländern zählten die Experten von Verizon 2015. Mehr als ein Viertel davon ging gegen die Produktions- und Fertigungsindustrie, auf Platz zwei lagen regierungsnahe Behörden und Ämter. Doch nicht nur die Zahl der Angriffe nimmt zu, die Attacken werden auch immer ausgefeilter.

Was früher Würmer oder Spyware waren, sind heute Stealth-Bots, Advanced-Persistent-Threats, Zero-Day-Attacken und dynamische Trojaner. Und die Übeltäter sind schneller geworden: In 60 Prozent aller Fälle können die Angreifer ein Unternehmen in wenigen Minuten gefährden, so der Verizon Sicherheits-Report. Gefeit ist dagegen niemand, denn oft sind kleinere Betriebe Opfer eines „Sekundär-Angriffs“ – sie sind allerdings nur das Mittel zum Zweck, ein anderes Unternehmen zu treffen. Doch fast zwei Drittel der Verantwortlichen dort bauen auf ihre anscheinend „irrelevante Größe“ und rechnen nicht mit einem Angriff  – und sind umso weniger gerüstet.

Bisher war es in Deutschland möglich, über Cyberattacken und Hackerangriffe den Mantel des Stillschweigens zu legen. Das kürzlich verabschiedete IT-Sicherheitsgesetz sieht nun eine Informationspflicht für Unternehmen vor. Damit steigt die Wahrscheinlichkeit von Schadensersatzforderungen durch betroffene Kunden, aber auch das Risiko eines Imageschadens.

Cyber-Attacken ausgeliefert?

Gegenmaßnahmen aber sind nicht so einfach. Moderne Angreifer sind gut organisiert, solide finanziert und sehr zielgerichtet. 75 Prozent der Malware werden nur für einen einzigen Angriff entwickelt, die Binärdateien tauchen nur ein einziges Mal auf. Die mehrstufigen Attacken nutzen oft mehrere Angriffspunkte wie Social-Media-Sites, Webseiten oder Mails. Hacker sind geduldig, moderne Malware arbeitet im Verborgenen, ist hochkomplex und auf langfristige Wirkung ausgerichtet. Schlimmer noch: Es hat sich eine regelrechte Dienstleistungsbranche rund um Malware gebildet. Einer der gängigsten Wege: Hacker versenden infizierte Mails, um über die Mitarbeiter Zugang zur Infrastruktur eines Unternehmens bekommen. Über Malware können sie die infizierten Rechner kontrollieren.

Sie erfahren viel über die Prozesse im Unternehmen und haben Zugriff auf vertrauliche Daten wie Passwörter oder finanzielle Informationen.

Die traditionellen signaturbasierten Lösungen für Endpunktsicherheit reichen nicht mehr, um gegen APTs und die blitzschnellen Zero-Day Schutz zu bieten. Wie aber können CSOs ihre Sicherheitsmaßnahmen verstärken?

Anbieter zum Thema

zu Matchmaker+

  1. Schutzmöglichkeiten für die Schwächsten im Glied
  2. Die Überwachung der Endpunkte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+