Werbung
Werbung

Hackerangriffe – warum eine schnelle Reaktion so wichtig ist

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Hackerangriffe – warum eine schnelle Reaktion so wichtig ist

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Unternehmen, die ihre Daten schützen wollen, stehen heutzutage einer nie dagewesenen Bedrohungslandschaft gegenüber. Die Zahl der Hackerangriffe mit Ransomware steigt, die Lösegeldforderungen klettern in die Millionen und führen zu erheblichen Betriebsstörungen, wie der Global Threat Report 2020 zeigt. Ein Gastbeitrag von Sascha Dubbel von CrowdStrike.
Cyberkriminalität

Quelle: Alexander Geiger/Shutterstock

Der Reife-, Entwicklungs- und Spezialisierungsgrad des E-Crime-Ökosystems nimmt immer mehr zu. Die Hackerangriffe werden dabei immer raffinierter und ausgeklügelter und stellen die IT-Security vieler Unternehmen vor große Herausforderungen. Hinzu kommt die Covid-19-Krise, die sowohl von Cyberkrimininellen als auch nationalstaatlichen Angreifern und Insidern ausgenutzt wird, und das in einer Zeit, in der viele Mitarbeiter immer häufiger aus dem Homeoffice arbeiten. Eine Struktur, die die IT-Security zusätzlich in vielen Unternehmen herausfordert.

Unternehmen müssen sich daher dringend mit der sich wandelnden Bedrohungslandschaft auseinandersetzen und auf ihre Bedürfnisse maßgeschneiderte Security-Konzepte implementieren, um ihre Daten und Mitarbeiter bestmöglich zu schützen. Denn Cyberkriminelle nutzen jede Gelegenheit aus, die sich ihnen bietet.

Hackerangriffe: Schutz durch eine proaktive Cyberabwehr

Um Bedrohungen zu erkennen, stützen sich Sicherheitsteams traditionell auf so genannte „Indicators of Compromise“ (IoCs), die durch die Erkennung von Signaturen, Exploits, Schwachstellen und IP-Adressen helfen festzustellen, ob ein Sicherheitsvorfall stattgefunden hat. Das Problem an dieser traditionellen Herangehensweise: Security-Teams versuchen gar nicht, aktiv eine Sicherheitsverletzung zu verhindern, sondern untersuchen lediglich was bereits geschehen ist.

Darüber hinaus hat die Arbeit mit IoCs noch weitere Nachteile. Sie können nur für bekannte Malware ermittelt werden. Das heißt die Sicherheitssoftware muss ständig auf den neuesten Stand gebracht werden, um effektiv arbeiten zu können. Mit geringfügigen Modifikationen der Schadsoftware können IoCs leicht umgangen werden. Führt man sich die Massen an Malware-Varianten vor Augen, die tagtäglich auftauchen, ist nachvollziehbar, wie unzureichend diese Art des Schutzes im Angesicht der modernen Bedrohungen ist.

Next-Generation-Lösungen mit Indicators of Attack

In den letzten Jahren sind jedoch im Kampf gegen moderne Sicherheitsbedrohungen moderne Sicherheitslösungen auf den Markt gekommen, die es den IT-Teams mittels maschinellen Lernens und künstlicher Intelligenz ermöglichen, einen Schritt weiter zu gehen und ihre passive IT-Security in eine proaktive umzuwandeln. Diese Lösungen helfen, die Absichten der Angreifer zu verstehen und geben den Security-Teams darüber hinaus Hilfestellungen, wie sie diese Attacken vereiteln können.

Ein Ansatz der Next-Gen-Lösungen stützt sich auf die sogenannten Indicators of Attack. Sie können den Spezialisten helfen, gerade stattfindende Angriffe schnell zu identifizieren, zu verstehen und vorherzusagen, welche Schritte ein Angreifer machen wird, um sein Ziel zu erreichen. Verlässliche IoAs sind unter anderem Code-Ausführung, Persistenz-Mechanismen, getarnte Aktivitäten, Befehlskontrolle (Command & Control) und laterale Bewegung innerhalb eines Netzwerks. Der Hauptvorteil von IoAs besteht darin, dass sie Sicherheitsteams ermöglichen, Gegner frühzeitig zu erkennen, auf sie zu reagieren und sie auch aktiv zu stoppen – noch bevor sie nachhaltig in die Netzwerke einer Organisation eindringen können. Damit stellen Indicators of Attack einen wichtigen Baustein zum Stand der Technik in der Endpoint-Security dar.

Hackerangriffe: Eine Frage der Schnelligkeit

Denn was viele Unternehmen unterschätzen: Cyberangriffe sind eine Konstante. In der heutigen Bedrohungslandschaft geht es nicht darum, ob man selbst Ziel von Hackerangriffen wird, sondern wann. Und im Fall der Fälle zählt vor allem eins: Schnelligkeit. Die Geschwindigkeit, mit der das Unternehmen einen Vorfall erkennen, den Zugriff auf Daten verhindern und die Bedrohung beseitigen kann, ist entscheidend, wenn es darum geht, das Geschäftsrisiko und die Kosten eines Datenverstoßes zu minimieren.

CrowdStrike empfiehlt daher Unternehmen jeder Größe, die 1-10-60-Regel zu verinnerlichen. Sie besagt: Ein Angriff muss in einer Minute erkannt, innerhalb von zehn Minuten analysiert und umfassend verstanden werden und letztendlich innerhalb von 60 Minuten mit geeigneten, aktiven Gegenmaßnahmen eingedämmt und gestoppt werden.

Weltweit erreichen nur sechs Prozent der Unternehmen die wünschenswerten Reaktionszeiten. Deutschland schneidet im weltweiten Vergleich der Reaktionszeiten auf Cybersecurity-Vorfälle jedoch besonders schlecht ab. Die hiesigen Unternehmen brauchen im Durchschnitt 184 Stunden, um eine Attacke zu erkennen, elf Stunden, um diese zu analysieren und 75 Stunden um die Gefahr zu beheben, wie eine Untersuchung von Vanson Bourne im Auftrag von Crowdstrike zeigt.

Es besteht also dringender Nachholbedarf, denn die genannten Zeiten sind viel zu langsam, wenn man bedenkt, welchen Schaden ein bösartiger Angreifer schon in kürzester Zeit verursachen kann. Das kann vom Einsatz von Ransomware und den damit einhergehenden Betriebsstörungen über das mutwillige Löschen von Daten bis hin zum Diebstahl von geistigem Eigentum im Rahmen von Industriespionage reichen.

Incident Response – ein zentraler Baustein

Die Gefahr durch Cyberbedrohungen steigt zudem zunehmend. Derzeit gibt es eine deutliche Zunahme von Phishing-Kampagnen, bei denen COVID-19 als Aufhänger verwendet wird. Sie nutzen als Warnungen getarnte E-Mails, um Malware zu verbreiten. Die notwendige Reaktion auf Vorfälle (Incident Response) muss für Unternehmen daher angesichts der Tatsache, dass derzeit zahlreiche Menschen in ihren Homeoffice-Strukturen deutlich schlechter geschützt sind als in ihrer Arbeitsumgebung im Unternehmen, stärker denn je priorisiert werden.

Auch in Zeiten von Homeoffice und mobilem Arbeiten müssen Unternehmen in der Lage sein, Angriffe umgehend zu erkennen, zu analysieren und abzuwehren. Dies gelingt mit einem sorgfältig geprüften und individuellen Maßnahmenkatalog, der unmittelbar dann zum Einsatz kommt, sobald Hackerangriffe festgestellt werden oder nachdem eine Datenschutzverletzung bereits erfolgt ist. Eine effiziente Hackerabwehr setzt sich bei CrowdStrike daher nicht ohne Grund aus mehreren Bausteinen zusammen, die wie Zahnräder perfekt ineinandergreifen, um Unternehmen in die Lage zu versetzen, bestmöglich auf aktuelle Bedrohungen zu reagieren.

CrowdStrike Dubbel
Sascha Dubbel ist Senior Sales Engineer Central Europe bei CrowdStrike.

Über den Autor: Sascha Dubbel ist Senior Sales Engineer Central Europe bei CrowdStrike. Mit seiner von Grund auf neu konzipierten Endgeräte-Schutzplattform Falcon will CrowdStrike die Sicherheit im Cloud-Zeitalter neu definieren. Die Single-Agent-Architektur der Plattform nutzt Cloud-skalierte künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So können Hackerangriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert werden. (sg)

Lesen Sie auch: Phishing-Attacken verursachen ein Viertel aller Cyber-Schäden

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Aus alt mach‘ IIoT

Fabrik 4.0 – den Maschinenpark digital vernetzen

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.