Neben dem generell starken Wachstum von Malware stehen Ransomware, verschlüsselte Angriffe und chipbasierte Attacken in diesem Jahr im Fokus. Unternehmen sollten deshalb darauf achten, dass sie eine durchgängige Sicherheitsinfrastruktur schaffen.
Die Zahl der Anwendungen, Endpunkte, mobilen Geräte, Cloud-Services und Datenbanken in Unternehmen steigt kontinuierlich – ebenso wie die Zahl der Angriffsvektoren und die Aktivitäten der Cyberkriminellen. Unternehmen sind immer höheren Risiken ausgesetzt: Allein In Deutschland verzeichnete der Sicherheitsspezialist SonicWall 340 Millionen Malware-Attacken im Jahr 2018. Das entspricht einer Steigerung von 59 Prozent im Vergleich zum Jahr 2017. Insgesamt konnten rund 131 Milliarden Eindringungsversuche im vergangenen Jahr verzeichnet werden. Zum gleichen Zeitpunkt 2017 waren es ein Viertel weniger. Unternehmen sollten deshalb wertvolle Bedrohungsinformationen nutzen und wirksame Sicherheitsmaßnahmen für die automatisierte Erkennung und Abwehr von Bedrohungen in Echtzeit aufsetzen. Folgende Tipps sollten Sie in Betracht ziehen, um eine durchgängige Sicherheitsinfrastruktur umzusetzen:
Tipp 1: Unterschätzen Sie Ransomware-Attacken nicht
Die Zahl der Ransomware-Angriffe ist zwischen 2016 und 2017 zwar deutlich zurückgegangen – von 645 Millionen auf 184 Millionen weltweit. Doch die Analysen der SonicWall Capture Labs zeigen, dass die Zahl dieser Attacken im Jahr 2018 wieder stark angestiegen ist: Im Jahr 2018 kam es zu 310 Millionen Ransomware-Angriffen weltweit. Das entspricht einer Steigerung von 119 Prozent im Vergleich zum Vorjahr. In Deutschland konnte SonicWall 9,85 Millionen Ransomware-Attacken verzeichnen – und das ist eine Steigerung von 233 Prozent. So können Sie sich schützen:
Tipp 2: Wehren Sie chipbasierte Angriffe zuverlässig ab
Cyberkriminelle setzen Code wie eine Waffe ein und nutzen ausgefeilte Verschleierungs- und Verschlüsselungstechniken, um den Speicher schadhaftem Code auszusetzen, Daten auszulesen und diesen schadhaften Code in Echtzeit wieder aus dem Speicher zu löschen. Bis dato gibt es kaum Lösungen für diese Angriffsvektoren. Real-Time Deep Memory Inspection (RTDMI) ist eine Technologie, die Unternehmen vor chipbasierten Angriffen wie Meltdown und Spectre schützt. RTDMI sorgt dafür, dass sich Malware selbst enttarnt: In einer sicheren Sandbox-Umgebung enthüllt die Engine schadhaften Code, bevor dieser das Systemverhalten beeinträchtigen kann. Nach Offenlegung im Sandbox-Speicher wird der Code ausgeführt. Dabei nutzt RTDMI maschinelles Lernen, um ihn mit anderen bekannten Codesequenzen zu vergleichen. Dank der hohen Arbeitsgeschwindigkeit kann die Engine schadhaften Code in weniger als 100 Nanosekunden identifizieren und so den Sicherheitsstatus extrem schnell klären. Seit Januar 2018 hat RTDMI weltweit mehr als 60.000 bis dato unbekannte Cyberattacken und Malware-Varianten erkannt und abgewehrt.
Tipp 3: Lassen Sie verschlüsselte Angriffen nicht außer Acht
Der Einsatz von Verschlüsselung steigt auch weiterhin. Dies gilt für legitimen Datenverkehr und bösartige Cyberangriffe gleichermaßen. Cyberkriminelle folgen diesem Trend, um zu verhindern, dass ihre schadhaften Payloads entdeckt werden. Die Zahl der verschlüsselten Angriffe hat im Jahr 2018 Rekordhöhe erreicht: Weltweit haben Cyberkriminelle im Jahr 2018 2,7 Millionen verschlüsselte Angriffe ausgeführt, das ist eine Steigerung von 65 Prozent im Vergleich zum Vorjahreszeitraum. Viel zu wenige Unternehmen wissen jedoch, dass Cyberkriminelle Verschlüsselung einsetzen, um die herkömmlichen Sicherheitsmaßnahmen zu umgehen. Andere wiederum aktivieren Abwehrtechniken wie Deep Packet Inspection für SSL- und TLS-Datenverkehr (DPI-SSL) nicht. DPI-SSL stellt sicher, dass der verschlüsselte Datenverkehr, der Ihr Netzwerk passiert, entschlüsselt und auf versteckte Bedrohungen geprüft wird. Dabei müssen Sie sicher stellen, dass die Lösung für die SSL-Entschlüsselung und -Prüfung über die erforderliche Rechenpower verfügt, um die heute üblichen Mengen an SSL-Verkehr bewältigen zu können. Wichtig ist auch eine sichere und einfache Einrichtung, damit sich Konfigurationsaufwand und Komplexität minimieren lassen.