Supply-Chain-Angriff

Solarwinds war nur das Einfallstor – das Ziel bleibt unbekannt

2. März 2021, 10:14 Uhr | Selina Doulah

Fortsetzung des Artikels von Teil 1

»Hacker rechtzeitig entdecken und stoppen, da setzt moderne IT-Security an«

»Unternehmen und Behörden müssen grundsätzlich immer davon ausgehen, dass sich bereits Angreifer in ihren Netzwerken befinden«, sagt Carsten Hoffmann, Manager Sales Engineering bei Forcepoint. Die Hacker rechtzeitig zu entdecken und stoppen zu können, da setzt moderne IT-Security an. »Entscheidend ist nur, dass der Angriff in diesem Moment stattfindet und was der Angreifer gerade macht, damit das Unternehmen gezielt Gegenmaßnahmen ergreifen kann«, erklärt Andreas Müller, Director DACH bei Vectra AI. Lückenlose IT-Überwachung ist die Lösung gegen Cybercrime aber auch schon eine Grundhygiene der IT-Sicherheit ist wichtig.

Anbieter zum Thema

zu Matchmaker+

Das gesamte System immer im Blick

Permanente Systemüberwachung scheint also der Schlüssel gegen Cybercrime. »Um Lückenlosigkeit in der firmeninternen IT-Sicherheitsstrategie zu gewährleisten, ist es von äußerster Wichtigkeit, alle Endpunkte und deren Update-Status jederzeit überblicken zu können. Eine agentenbasierte Lösung ist hierbei die beste Wahl, da sie zum einen jeden Endpunkt in Echtzeit kontrollieren kann und zum anderen eine signifikante Steigerung der Reaktionsgeschwindigkeit und Agilität im Vergleich zu zentralisierten Update-Strategien bietet. Nur ein Rechner, der sichtbar ist, kann auch auf veraltete Software hin kontrolliert werden.«, sagt Christoph Volkmer, VP DACH bei Tanium. Doch eine ständige Überwachung aller im Netzwerk agierenden Punkte ist auch eine Frage der Ressourcen. Managed Security Services seien eine gute Alternative, wenn die Ressourcen im eigenen Haus nicht gestemmt werden könnten, meint Benjamin Heyder von Controlware: »Sie ermöglichen – abhängig vom individuell gewählten Leistungsumfang – die Erkennung von Cybergefahren, Schwachstellen und Anomalien durch unterschiedliche Risiko-Erkennungsmodule in Verbindung mit Dienstleistungen zur Analyse, Bewertung und Priorisierung von Security Incidents. Besonderer Schwerpunkt ist unter anderem die ständige Beobachtung der weltweiten aktuellen Bedrohungslage, um Angriffsmuster zu verstehen und die Detektions-Mechanismen kontinuierlich darauf anzupassen.« Unternehmen könnten Missbrauch verhindern und die Wahrscheinlichkeit eines Datenverstoßes verringern, indem kritische Schwachstellen schnell behoben würden, meint Adam Palmer Chief Cybersecurity Strategist bei Tenable. »Gleichzeitig sollten Unternehmen die Sicherheitspraktiken ihrer Lieferanten überprüfen und validieren, strenge Sicherheitspraktiken in Lieferantenverträgen festlegen und Qualitätssicherungstests durchführen, um zu bestätigen, dass der Code der Software-Lieferkette sicher ist.« In jedem Fall gilt, ›nichts machen und hoffen‹ ist niemals die Lösung.


  1. Solarwinds war nur das Einfallstor – das Ziel bleibt unbekannt
  2. »Hacker rechtzeitig entdecken und stoppen, da setzt moderne IT-Security an«

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Solarwinds

Weitere Artikel zu Betriebs-Sicherheit

Matchmaker+