Erst nach Wochen aktiviert sich der Schädling, der über ein Endgerät ins Unternehmen gelangt ist - solche und weitere Sicherheitsfragen behandelt ein Webcast der Computerwoche.
Erst nach Wochen aktiviert sich der Schädling, der über ein Endgerät ins Unternehmen gelangt ist - solche und weitere Sicherheitsfragen behandelt ein Webcast der Computerwoche. Warum Virenscanner und Firewall heute nicht mehr ausreichen, erklärt Stefan Mulder, Client Solution Director Cybersecurity bei Logicalis. Er weiß, wie Kriminelle Endpoint-Security-Lösungen umgehen und wie IT-Chefs Attacken abwehren können.
Thomas Hafen von der Computerwoche moderiert den Webcast und steigt mit dem Beispiel eines Verschlüsselungs-Trojaners ein, das kürzlich elf Krankenhäuser lahmgelegt hat. "Ja, die Angriffe nehmen zu und werden spezialisierter", bestätigt Mulder. "Es geht nicht mehr um das massenweise Verbreiten von Malware nach dem Motto ,schaun wer mal, wer drauf reinfällt', sondern um gezielte Angriffe."
Eine spontane Umfrage unter den Webcast-Zuschauern zeigt, dass rund sechs von zehn ebenfalls "stark" oder "etwas" steigende Angriffe beobachten. Weitere 25 Prozent erklären, das sei ihnen "nicht bekannt". Eine ehrliche Antwort, kommentiert Hafen. "Das ist unsere Erfahrung im gesamten Security-Bereich: wie erkenne ich einen Thread überhaupt?", fügt Mulder an.
Vom 16-jährigen Hacker bis zu Staaten, die Wahlen beeinflussen
"Und wer steckt hinter den Angriffen?", will der Moderator wissen. Dazu Mulder: "Das können alle sein, von 16-jährigen Hackern bis zu Staaten, die Wahlen beeinflussen." Der größte Anteil dreht sich um Wirtschaftskriminalität.
Die Herausforderung beim Thema Security beginnt für Mulder schon mit den Begriffen: mancher Geschäftsführer verwechselt Compliance mit Security und glaubt es reiche, die DSGVO (Datenschutzgrundverordnung) zu erfüllen. Weiter geht es natürlich um die Angriffe selbst. Interne Herausforderungen resultieren aus Budgetvorgaben, mangelndem Know-How und knappe Ressourcen. Konkret: "Man müsste heute 30.000 bis 40.000 Euro pro Jahr investieren, um Mitarbeiter auf dem Stand zu halten", so Mulder.
Die Security Landscape umfasst Threat Intelligence, darunter liegt Threat Response, und darunter auf gleicher Ebene Network, Endpoint und Cloud. Warum die Cloud so wichtig geworden ist? Weil mittlerweile rund 95 Prozent der Unternehmen Office 365 einsetzen. "Cyberkriminelle nutzen gerne den Haupteingang", weiß Mulder. Also muss die IT einen Layer schaffen, der zwei- bis dreistufig ist. Dafür benötigt sie Threat intelligence, DNS Security, Cloud Email Security, Endpoint Security und MFA.
"Next-Gen Endpoint Security sollte über Point-in-Time hinausgehen", erklärt der Experte. Konkret nennt Mulder acht Punkte: Erstens sollte die Technologie sollte das Prozessverhalten bei der Ausführung überwachen, zweitens verräterische Ransomware-Zeichen erkennen, und drittens Quarantäne und Beenden von zugehörigen Dateien und Prozessen erwirken. Weiter sollte sie Verschlüsselungsversuche, Protokollierung und Alarmierung auslösen (Punkt vier), eine retrospektive Ansicht aller Aktivitäten darstellen können (Punkt fünf), alle Infos liefern, die zu einer Abwehr nötig sind (Punkt sechs) , nicht betroffene Endpoints unmittelbar schützen (Punkt sieben), und kontextuelle Informationen speichern (Punkt acht).
Beispiel Auto: vom simplen Gurt zum Assistenz-System, das Unfälle vermeidet
Derzeit verwenden IT-Mitarbeiter 40 bis 60 Prozent ihrer Zeit für Security auf. Ziel ist, von der reaktiven Sicherheit zu einer Technologie zu kommen, die Schlimmes schon im Vorfeld verhindert. "Das ist wie beim Auto", illustriert Mulder, "zunächst brachte man Gurte an, dann Airbags, und mittlerweile arbeiten wir an Assistenz-Systemen, um Unfälle zu vermeiden."
Eine solch umfassende Sicht trauen sich die Webcast-Nutzer nicht zu.: 41 Prozent von ihnen haben "nur teilweise Einblick in die Angriffsszenarien und Verbreiteung von Malware", 15 Prozent haben "gar keinen", wie eine Ad-hoc-Umfrage ergibt. Ihnen stehen 21 Prozent gegenüber, die einen"guten bis sehr guten" Einblick haben. Laut Mulder sollte ein Sicherheits-Verantwortlicher folgende Fragen beantworten können: Was ist passiert? Woher kommt die Malware? Wo war die Malware? Was macht sie gerade? Wie können wir sie aufhalten? Abstrakter formuliert, geht es erstens um Point-in-time-Erkennung und Blockierung von Malware, zweitens um kontinuierliche Analyse, Behebung und retrospektive Sicherheit, drittens um Advanced Sandboxing und viertens um Threat Intelligence.
In seiner Praxis erlebt Mulder, wie viele IT-Chefs "baß erstaunt sind darüber, was alles auf das Netzwerk losprügelt". Einer seiner skurrilsten Fälle ist der eine Casinos in den USA, in das die Cyber-Kriminellen über die Heizung des Aquariums einstiegen. Sein Tipp an die Zuschauer: "Machen Sie einfach mal einen Proof of Value!"