Dienstleistungen und Services sind wichtig
Nach Meinung von IDC-Analyst Michael Versace ist diese Ausrichtung nur naheliegend. "Kaspersky geht dorthin, wo das Geld ist", so Versace, "und wo die Bedrohungen sind." Seine Kollegen von der Experton Group können das bestätigen. Security und Privacy seien nach wie vor die Top-Themen für den CIO. Der Markt für IT-Security-Lösungen und Dienstleistungen werde in Deutschland in diesem Jahr um rund neun Prozent wachsen - im Vergleich zu 2014. Vom Marktvolumen in Höhe von vier Milliarden Euro entfallen laut Experton Group 1,6 Milliarden Euro auf Services und 2,4 Milliarden Euro auf Produkte.
Den Bereich Dienstleistungen sieht Versace von wachsender Bedeutung. "Wenn Kaspersky im Unternehmensumfeld erfolgreich sein möchte, müssen sie sich bei den Services verstärken", so der IDC-Mann. Die Verantwortlichen des IT-Sicherheitsanbieters sehen das offenbar ähnlich. Sie haben ein ganzes Bündel an Services (siehe Kasten) zusammengestellt, die in den kommenden Monaten angeboten werden und auf die Bedürfnisse von Firmen und Organisationen zugeschnitten sind.
So versorgt Kaspersky Lab zum Beispiel Unternehmen mit regelmäßigen, individuellen Reports zu aktuellen Bedrohungen. Dazu werden die Informationen von etwa 40 Millionen Rechnern ausgewertet, die Daten an das Kaspersky Security Network liefern. Zum Angebot zählt auch die Überwachung von Botnet-Bedrohungen sowie ein Service, der Firmen vor DDOS-Angriffen schützt. Außerdem bietet Kaspersky Lab ein Schulungsprogramm, in dem Mitarbeiter aus Anwenderunternehmen in Sachen IT-Sicherheit trainiert werden.
- Schützen Sie Ihr Unternehmen gegen DDoS-Attacken
Die Frequenz und der Umfang von DDoS-Attacken nehmen täglich zu. Aufgrund der steigenden Popularität dieser Angriffe sollten Unternehmen frühzeitig Abwehrmaßnahmen in Stellung bringen. Denn schlechte Netzwerkperformance sowie Ausfälle der Website und der Applikationen verursachen nicht nur hohe Kosten, sondern auch einen nicht zu unterschätzenden Reputationsverlust. Die gute Nachricht: Es gibt Maßnahmen, um den negativen Effekt zu minimieren. Markus Härtner, Senior Director Sales bei <a href="https://f5.com/">F5 Networks</a> gibt Ihnen zehn Tipps zur Hand, wie Sie die Auswirkungen einer Attacke auf Ihr Unternehmen gering halten. - 1. Angriff verifizieren
Zunächst gilt es, Gründe wie DNS-Fehlkonfiguration, Probleme beim Upstream-Routing oder menschliches Versagen definitiv auszuschließen. - 2. Teamleiter informieren
Die für Betriebsabläufe und Applikationen zuständigen Teamleiter müssen die angegriffenen Bereiche identifizieren und die Attacke "offiziell" bestätigen. Dabei ist es wichtig, dass sich alle Beteiligten einig sind und kein Bereich übersehen wird. - 3. Ressourcen bündeln
Ist ein Unternehmen einer massiven DDoS-Attacke ausgesetzt, müssen zügig die wichtigsten Anwendungen bestimmt und am Laufen gehalten werden. Bei begrenzten Ressourcen sollten sich Unternehmen auf die Applikationen konzentrieren, die den meisten Umsatz generieren. - 4. Remote-User schützen
Durch Whitelisting der IP-Adressen von berechtigten Nutzern haben diese weiterhin Zugriff auf die Systeme, und die Geschäftskontinuität wird aufrechterhalten. Diese Liste sollte im Netzwerk und gegebenenfalls an den Service Provider weitergereicht werden. - 5. Attacke klassifizieren
Um welche Art von Angriff handelt es sich? Volumetrisch oder langsam und unauffällig? Ein Service Provider informiert seinen Kunden gewöhnlich, wenn es sich um eine volumetrische Attacke handelt, und hat dann bestenfalls schon Gegenmaßnahmen eingeleitet. - 6. Bestimmte IP-Adressenbereiche blockieren
Bei komplexen Angriffen kann es sein, dass der Service Provider die Quellenanzahl nicht bestimmen und die Attacke nicht abwehren kann. Dann empfiehlt es sich, identifizierte IP-Adressen von Angreifern direkt an der Firewall zu blockieren. Größere Angriffe lassen sich per Geolocation – dem Verbot des Zugriffs auf die Unternehmensserver aus bestimmten Regionen – bekämpfen. - 7. Angriffe auf Applikationslayer abwehren
Zunächst gilt es, den bösartigen Traffic zu identifizieren und festzustellen, ob dieser von einem bekannten Angriffstool stammt. Spezifische Attacken auf Applikationsebene lassen sich auf Fall-zu-Fall-Basis mit gezielten Gegenmaßnahmen abwehren – dazu sind möglicherweise die schon vorhandenen Security-Lösungen in der Lage. - 8. Sicherheitsperimeter richtig einsetzen
Sollte es immer noch Probleme geben, liegt das potenziell an einer asymmetrischen Layer-7-DDoS-Flut. In diesem Fall ist es sinnvoll, sich auf die Verteidigung der Applikationen zu konzentrieren, und zwar mittels Login-Walls, Human Detection und Real Browser Enforcement. - 9. Ressourcen einschränken
Sollten sich alle vorherigen Schritte als unwirksam herausstellen, ist die Begrenzung von Ressourcen, wie die Übertragungsrate und die Verbindungskapazitäten, eine letzte – radikale – Möglichkeit. Eine solche Maßnahme hält den schlechten, aber auch den guten Traffic ab. Stattdessen können Applikationen auch deaktiviert oder in den Blackhole-Modus geschaltet werden – dann läuft der Angriff ins Leere. - 10. Kommunikation planen
Gelangen Informationen über den Angriff an die Öffentlichkeit, sollten die Mitarbeiter informiert und eine offizielle Stellungnahme vorbereitet werden. Sofern es die Unternehmensrichtlinien erlauben, empfiehlt es sich, die Attacke zuzugeben. Andernfalls können „technische Probleme“ kommuniziert werden. Mitarbeiter sollten auf jeden Fall die Anweisung bekommen, sämtliche Anfragen an die PR-Abteilung weiterzuleiten.
"Es geht uns nicht nur darum, ein Produkt oder einen Service zu verkaufen", erklärt Suhl. "Wir wollen die Unternehmenskunden sensibilisieren, damit sie wissen, wie sie sich richtig verhalten. Denn oft sitzt das Problem nicht im Rechner, sondern davor."
Der Bedarf für solche Dienstleistungen ist offenbar groß. Suhl spricht von einer extrem starken Nachfrage. Und laut der Experton Group sei gerade der deutsche Markt von einem akuten Mangel an IT-Security-Experten geprägt. Die fehlen nach Einschätzung der Analysten allerdings nicht nur bei den Anwenderunternehmen, sondern auch bei den Anbietern von Security Consulting Services. Diese seien kaum in der Lage, ihren Bedarf an Fachleuten lokal adäquat zu decken.