Tipps und Denkanstöße zur IT-Sicherheit

Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung

23. Oktober 2015, 11:34 Uhr | Axel Pomper, funkschau (Quelle: Palo Alto Networks)

Fortsetzung des Artikels von Teil 2

Neue Erkenntnisse umsetzen & auf dem Laufenden sein

5) Neue Erkenntnisse mittels Sicherheitsregeln einfacher in Schutzmaßnahmen umsetzen

Ausgeklügelte Angriffe werden entworfen, um gefährdete Benutzer oder Systeme auszunutzen und auf diese Weise heimlich ins Netzwerk zu gelangen. Dabei werden Techniken vermieden, die herkömmliche Sicherheitsprodukte stoppen könnten, um für längere Zeit im Netzwerk zu bleiben, Daten zu sammeln und keinen Verdacht zu erregen. Die Herausforderung für Sicherheitsteams bei anspruchsvollen Angriffen ist, dass einige der Angriffskomponente komplett neue, „echte“ Zero-Day-Bedrohungen sein können.

Es gilt zu verhindern, dass es Lücken gibt bei den Präventionsfähigkeiten. Hierzu müssen Bedrohungsinformationen – etwa zu neuen Malware-Payloads, URLs mit Exploits und Standorten von Command&Control-Servern – schnell in Schutzmaßnahmen umgesetzt werden. Es empfiehlt sich eine selbstlernende Lösung, die diesen Prozess automatisiert und auf Minuten reduziert. Eine konstante Zufuhr von neu geschaffenen Schutzmaßnahmen gegen neu entdeckte Angriffe, die im segmentierten Netzwerk verteilt werden, erhöht die Effektivität dieser Lösung. Je relevanter die Bedrohungsdaten sind, desto aktueller sind die Schutzmaßnahmen und desto erfolgreicher können die Daten verteidigt werden. Prävention wird auf diese Weise zum festen Bestandteil der Sicherheitsstrategie.

6) Auf dem Laufenden sein bezüglich Bedrohungserkennung und Schutz vor den neuesten Angriffen

Bedrohungen ändern sich ständig, weil die Angreifer ihre Methoden weiterentwickeln, um Sicherheitsmaßnahmen zu umgehen. Angriffe können in zwei Arten unterteilt werden:

  • Gezielte Angriffe richten sich an bestimmte Gruppen oder Unternehmen innerhalb einer bestimmten Branche. Sie zielen auf bestimmte Personen oder Systeme mit bekannten Schwachstellen und nutzen Exploits und Malware, die diese Systeme angreifbar machen. Es ist wichtig, dass die Infektion nach einem gezielten Angriff schnell identifiziert wird. Komponenten müssen erkannt und die Verteidigung muss angepasst werden, um die Ausbreitung der Infektion zu verhindern.
  • Opportunistische Angriffe, in denen ein Angreifer ein großes Netz auswirft, in der Hoffnung, so viele Opfer wie möglich zu infizieren. Opportunistische Angriffe sind weniger spezifisch angepasst, aber können genauso gefährlich sein wie gezielte Angriffe. Sie verwenden meist Viren und Bots, um die Infektion schnell zu verbreiten und Tausende, manchmal Hunderte von Tausenden von Geräten in mehreren Unternehmen zu kompromittieren.

Angreifer automatisieren neue Bedrohungen und deshalb müssen die Prozesse von der Bedrohungserkennung bis hin zu Schutzmaßnahmen auch automatisiert werden. Die Sicherheitslösung sollte in der Lage sein, Informationen zu neuen Bedrohungen schnell zusammenzufügen, Schutz vor diesen Bedrohungen bereitzustellen, sobald sie Angreifer sie operationalisieren. In die nähere Wahl sollten Tools gezogen werden, die Bedrohungen auf der ganzen Welt analysieren, neue Signaturen für künftigen Schutz bereitstellen und diese Schutzmaßnahmen in Sicherheitsegeln einbinden.

Anbieter zum Thema

zu Matchmaker+

  1. Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung
  2. Angriffslebenszyklus & fortschrittliche Bedrohungen
  3. Neue Erkenntnisse umsetzen & auf dem Laufenden sein
  4. Schadensbegrenzung & umfassende Koordinierung
  5. Laufendes Geschäft & einfach Bedienung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+