• Vorbeugen oder Recovery: Wie sollten die knappen Ressourcen zur Cybersicherheit eingesetzt werden?

  • Sicherheit

Vorbeugen oder Recovery: Wie sollten die knappen Ressourcen zur Cybersicherheit eingesetzt werden?

02/08/2018Lesezeit 5 Minuten

Die immer komplexer werdenden Cyberangriffe haben eine lebhafte Debatte über die besten Abwehrstrategien ausgelöst.

Michael Keller, 13. März 2018

Bei einem Cyber-Angriff im Jahr 2013 hackten russische Geheimagenten mehr als drei Milliarden Yahoo-Benutzerkonten. Im Jahr 2014 wurde das Hacken von Sony Pictures zum GAU des Studios und für zahlreiche Hollywood-Größen. Nun wurde bekannt, dass die südkoreanischen Veranstalter der Olympischen Winterspiele 2018 einem organisierten Cyberangriff ausgesetzt waren. Hierbei wurden vier verschiedene Arten von Malware auf den Zielrechnern installiert, um Daten aus den Netzwerken zu stehlen.

Fazit: Wenn selbst große Unternehmen mit einer Vielzahl an digitalen Ressourcen erfolgreich gehackt werden können, welche Hoffnung gibt es dann für kleinere und mittlere Unternehmen? Zwar wissen die meisten Entscheidungsträger heute nur allzu gut, wie wichtig es ist, Mittel für die Cyberabwehr in ihrem Unternehmen bereitzustellen, dennoch müssen sie ständig mit den vielen Optionen einer erfolgreichen Umsetzungs-Strategie kämpfen.

Wie sich die begrenzten Mittel für den Schutz digitaler Ressourcen am besten aufteilen lassen, ist eine Frage, die unter den Cybersicherheits-Experten eine lebhafte Debatte ausgelöst hat. Angesichts der zunehmenden Komplexität der Cyber-Angriffe auf die Netzwerke halten es einige Experten für besonders smart, die Budgets so einzusetzen, dass man sich auf erfolgreiche Cyber-Attacken vorbereitet. Der Schwerpunkt liegt dann auf der Schadensbegrenzung und einem schnellen Recovery. Andere Experten setzen jedoch eher auf Angriffsvermeidung und den zugehörigen Analysen. Sie empfehlen, in den Schutz von Prozessen zu investieren, um die Anzahl erfolgreicher Angriffe zu minimieren.

„Wahrscheinlich sind bereits Angreifer in Ihr Netzwerk eingedrungen.“

„Hacker können in Ihr Netzwerk eindringen“, so Jason O’Keeffe, Berater für Drucksicherheit bei HP, der sich mit Schwachstellen in Netzwerken und im Hacking bestens auskennt. „In vielen Fällen gelingt den Hackern das Eindringen ohne großen Aufwand – und zwar trotz ausgefeilter Abwehrmaßnahmen. Wenn ich Kunden sage, dass wahrscheinlich längst ein Angreifer in ihr Netzwerk eingedrungen ist und sie ihn nur noch nicht entdeckt haben, halten sie das entweder für unmöglich oder sie verstehen es und akzeptieren es auch.“

Jonathan Griffin, leitender Sicherheitsforscher bei den HP Labs, kommt wie O’Keeffe zu dem Schluss, dass es für Anti-Malware-Programme schwer ist, mit den sich schnell ändernden Bedrohungen und Angreifern Schritt zu halten. Diese haben es entweder auf Geld abgesehen, oder sie verfolgen nationale Interessen. Zusätzlich zum Anti-Malware-Schutz sollten die Unternehmen deshalb Überwachungstools einsetzen, mit denen sie erkennen, ob Malware bereits die Schutzeinrichtungen durchdrungen hat.

„Malware kann immer in unsere Infrastrukturen eindringen“, erläutert Griffin. „Die Herausforderung besteht darin, verlässliche Überwachungssysteme zur frühzeitigen Erkennung möglicher Infektionen zu entwickeln, bei denen sich die Anzahl der Fehlalarme in Grenzen hält.“

Daher arbeiten Programmierer an Algorithmen für Systeme mit Machine Learning (ML). Diese können die Datenströme sowohl innerhalb des Netzwerks als auch mit dem Internet auf Anzeichen von Angriffen oder Malware zum Ausspionieren von Daten analysieren. Andere Entwickler arbeiten an Programmen, die erkennen, ob PCs oder andere mit dem Netzwerk verbundene Geräte bereits angegriffen wurden. Sie entfernen die Malware dann automatisch, bevor ein Schaden entsteht.

Halten Sie Schritt mit den Bedrohungen

„Derartige Maßnahmen sind nach einem Dateneinbruch wichtig“, so Daniel Kalai, Gründer des auf Cybersecurity-as-a-Service spezialisierten Unternehmens Shieldly. Trotzdem ist er der Ansicht, dass die Hersteller und die Experten für Informationssicherheit mehr tun könnten, damit Angriffe nicht erfolgreich sind. Das Problem dabei ist, dass die meisten Vorbeuge-Maßnahmen nur eine pauschale Antwort geben. Doch die Komplexität der Angriffe erfordert inzwischen ein ganzes Arsenal an verschiedenen Maßnahmen die sich mit den Bedrohungen weiterentwickeln müssen.

„Wenn ich Cybersecurity-Konferenzen besuche, sehe ich Hunderte von Anbietern, die alle punktuelle Lösungen verkaufen, beispielsweise Antivirenprogramme“, so Kalai. „Doch Heimanwender sowie kleine und mittlere Unternehmen benötigen eine Managed-Solution, die automatisch neue Antworten liefert, sobald neue Probleme auftreten. Sie brauchen einen Service für ihre Cybersicherheit – keine Produkte.“

Kalai meint, dass es viele von den Tools bereits gibt, die für einen besseren Schutz erforderlich sind, Sie müssten nur komfortabel und bezahlbar werden, damit die User und Administratoren sie auch nutzen können. „Wenn diese Lösungen richtig implementiert und verwaltet werden und zusammen mit einer Zwei-Faktoren-Authentifizierung und effektiven Anti-Malware-Programmen genutzt werden, wird es potenzielle Angreifer dazu verleiten, einfachere Ziele ins Visier zu nehmen“, behauptet Kalai.

Die wichtigste Abwehrmaßnahme für jedes Unternehmen

Beiden Seiten der Debatte stimmen darin überein, dass die Netzwerküberwachung ein wichtiger Bestandteil jeder Cybersicherheit ist. HP Fellow und Chef-Technologe Vali Ali sagt, dass die Überwachung so wichtig sei, weil damit Maschinen und Netzwerke die nötigen Informationen erhalten, um selbst zu erkennen, ob sie fehlerfrei sind oder angegriffen wurden.

Diese aktive Überwachung ist Teil eines ganzheitlicheren Ansatzes für die Cybersicherheit, den Ali „Resilienz“ nennt, was so viel heißt wie „flexible Widerstandskraft“. Diese Widerstandskraft ist definiert durch die Differenz zwischen einem komplett verheerenden Angriff und einem normalen, managebaren Angriff. Wobei die Unternehmen immer aggressiveren und effektiveren Attacken ausgesetzt sind.

Zum Konzept der Resilienz gehört auch ein mehrschichtiges Sicherheitsprogramm. Das hilft den Unternehmen, Angriffe zu überstehen in dem Schutzmaßnahmen, wie Managed-Anti-Malware-Filter sowie Diagnosefunktionen zum Überwachen der Netzwerke auf Eindringversuche eingerichtet werden. Mit derartigen Methoden lassen sich dann auch die Schäden anhand von Analysen und entsprechenden Erkenntnissen minimieren. Gleichzeitig werden nach einem Angriff eine schnelle Reaktion und der Recovery-Prozess ausgelöst. Diese Sicherheits-Methoden sorgen auch für eine Feedbackschleife, die es den intelligenten Schutzeinrichtungen ermöglicht, aus früheren Vorfällen zu lernen, sodass sie künftige Ereignisse leichter unterbinden können. „Überleben bedeutet, dass man Schutzmaßnahmen hat“, führt er aus, „aber es muss Ihnen auch klar sein, dass es immer wieder zu erfolgreichen Angriffen kommen wird – egal wie stark Ihre Abwehrmaßnahmen sind.“

Angesichts der schwierigen Voraussetzungen bei der heutigen Bedrohungslage stellt Ali den Unternehmen, die ihr Überleben sichern wollen, zwei Fragen: „Sind Sie in der Lage zu erkennen, dass Sie angegriffen wurden?“ und „Sind Sie in der Lage, sich von diesen Angriffen schnell und weitreichend zu erholen?“

Lesen Sie den neuesten HP eGuide „Wie sich Hacker und Sicherheitsexperten Design und Machine-Learning zunutze machen„, um sich über die wichtigsten Maßnahmen zu informieren, die Ihr Unternehmen implementieren kann, um mehr Cybersicherheit zu erzielen.

Admin Istrator 16/08/2018 Lesezeit 6 Minuten

Cybersicherheit nutzt Machine Learning, um das zu tun, was Mensche…

Die KI-Forschung entwickelt sich rasant weiter. Ziel ist es, eine permanente, proaktive Wachsamkeit bereitzustellen, um somit den komplexen Bedrohungen...

Tektonika Staff 26/07/2018 Lesezeit 4 Minuten

Wo Cyberkriminelle zuerst eindringen wollen

Die mit dem Internet verbundenen Endgeräte Ihres Netzwerks sind bei Hackern ganz beliebte Schlupflöcher. Michael Keller, 13. März 2018 Die Dinge waren...

  1. 1

Jasmine W. Gordon 05/07/2018 Lesezeit 5 Minuten

Alexa für Business: Geniale Technologie oder ein Sicherheits-Albtr…

Sollten Sie Ihr IT-Netzwerk um eine smarte Technologie der nächsten Generation erweitern? In jedem Fall sollten Sie diese gründlich überprüfen, bevor...

  1. 2

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *