Unternehmen vor Ausbeutung durch Ransomware schützen

Drei mögliche Wege

27. September 2021, 7:00 Uhr | Josh Bressers/am

Fortsetzung des Artikels von Teil 1

Die Stacks

In der Technik gibt es keine Silo-Lösungen. Die Zeiten, in denen ein Computer eine Aufgabe erledigt und eine Person diesen verwaltet, sind längst vorbei. Heute gibt es Tools, mit denen sich fast alles verwalten lässt – Tausende von Anwendungen, Hunderte von Containern und Dutzende von Clouds. Laut Netskope verwendeten Unternehmen mit 2.000 bis 4.000 Beschäftigten im Jahr 2020 durchschnittlich über 1.000 Anwendungen. Frühere Praktiken wie menschliche Audits können mit dieser Zahl von Applikationen nicht mithalten. Böswillige Angreifer könnten jede dieser Apps kompromittieren, und Unternehmen würden dies nie erfahren.

Automatisierung sollte daher Kern jeder Infrastruktur sein. Nur so können Entwickler-Teams mit den Hunderten oder Tausenden von App-, Cloud- und Container-Updates Schritt halten. Wenn die Teams nicht mit ihrer Lieferkette Schritt halten, ist die Sicherheit des Unternehmens durch veralteten Code und fehlerhafte Systeme beeinträchtigt. Damit sind wertvolle Daten nicht mehr bestmögliche gegen Cyberangriffe geschützt.

Der Feuerwehrschlauch-Ansatz

Anwendende und Security-Teams, die in einer modernen Infrastruktur arbeiten, erhalten jeden Tag Warnmeldungen. 27 Prozent der IT-Fachleute erhalten täglich mehr als eine Million Sicherheitswarnungen. Kritische Warnmeldungen aus dem „Rauschen“ herauszufiltern stellt die Security-Verantwortlichen vor große Herausforderungen.

Die Lösung: Der Prozess muss automatisiert sein. Automatisierungs-Tools können das Rauschen effektiv und effizient durchforsten. Sie ermöglichen den Security-Teams, nur die wichtigen Warnmeldungen zu bearbeiten. Durch die Automatisierung der Tools lassen sich die  Warnmeldungen identifizieren, die sofortige Aufmerksamkeit erfordern.

Die Konsequenz

Datenschutzverletzungen geschehen nicht in einem luftleeren Raum. Ein weit verbreiteter Ratschlag an Unternehmen ist, dass Sicherheit die Aufgabe jedes Beschäftigten ist. Die wachsende Zahl an Datenschutzverletzungen zeigt jedoch, dass dies oft auf taube Ohren stößt. Um eine bessere Sicherheit zu gewährleisten, sollte die Aufgabe jedes Einzelnen in einer besseren Zusammenarbeit und Kommunikation bestehen.

Harmlose Warnmeldungen können eine Kette von Ereignissen auslösen, die zu massiven Cyberangriffen führen – so geschehen bei Solar Winds. Die Sunburst-Malware, mit der Cyberkriminelle Solar Winds angriffen, schlummerte wie eingangs erwähnt mehr als ein Jahr im Unternehmen, bevor man sie identifiziert hat. Dies unterstreicht, wie wichtig die Entwicklung eines Cybersecurity-Programms ist. Entwickler-Teams sollten Warnmeldungen in ihre eigenen Lösungen integrieren. So erhalten sie den richtigen Kontext und sie erkennen die Dringlichkeit der jeweiligen Warnung. Anwendende sind so in der Lage, die wichtigen Signale innerhalb des Umgebungsrauschens zu erkennen.

Fazit

Die Open-Source-Gemeinschaft ist im Hinblick auf Security eine Inspiration. Laut der Gemeinschaft hinter Debian, einer Linux-Distribution basierend auf kostenloser Open-Source-Software, ist ein hohes Maß an Transparenz in der gesamten Organisation ein zentraler Bestandteil ihres Gesellschaftsvertrags. Dadurch lässt sich der Weg für eine offene Kommunikation ebnen. Sie ermöglicht es Unternehmen, ihren Kunden und Partnern, sichere Umgebungen zu schaffen und zu verwalten.

Es lässt sich einfach sagen, dass die Lösung für all diese Probleme „bessere Kommunikation“ ist. Allerdings ist dieser Rat nicht generell umsetzbar. Unternehmen müssen ihren Sicherheitsansatz überdenken und ihn an die neuen Gegebenheiten anpassen. Organisationen sollten ihre aktuellen Prozesse überprüfen, auf deren Basis Teams Security-Verletzungen erkennen und auch Beteiligte einbinden. Auf Grundlage einer entsprechenden Methodik lassen sich Partner und Nutzende bei Verletzungen benachrichtigen. Durch diese Schritte stärkt man die Sicherheitsvorkehrungen der Unternehmen und ihre Teams sind im Falle eines Angriffs besser gewappnet.

Josh Bressers ist Head of Product Security bei Elastic.

Anbieter zum Thema

zu Matchmaker+

  1. Drei mögliche Wege
  2. Die Stacks

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Elastic

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Desko GmbH

Weitere Artikel zu Spezial Software Service

Matchmaker+