5 Empfehlungen für mehr Cyber Security im Jahr 2020

1 min. Lesezeit

Share

Jüngste Erhebungen von Cyber Security-Dienstleistern deuten darauf hin, dass im Jahr 2020 erneut eine Rekordanzahl von Cyberangriffen registriert worden ist. Zu den Gründen für die weitere Ausbreitung von Cyberkriminalität gehören das Aufkommen von RaaS (Ransomware-as-a-Service) und eine verstärkte Zusammenarbeit von eCrime-Gruppen. Angreifergruppen schmieden mittlerweile Allianzen, um ihre Reichweiten und Angriffsstärken, aber auch die Raffinesse ihrer Angriffstaktiken weiter zu verbessern.

Gegen viele gängige Techniken und Taktiken von Cyberkriminellen ist dank starker Sicherheitsprodukte mittlerweile relativ leicht Verteidigung möglich. Trotzdem sind viele Unternehmen nach wie vor anfällig für altbekannte Angriffsmuster. Auch im Jahr 2020 kommt es also darauf an, eine proaktive und moderne Security-Politik zu betreiben, um Cyberangriffe schnell erkennen und blockieren zu können.

Die Cyber Security-Experten von Infradata haben im Folgenden eine Liste von Maßnahmen zusammengestellt, die für eine starke und erfolgreiche Cyber Security-Politik im Jahr 2020 unverzichtbar sind.

1. Grundlagen für Cyber Security nicht vergessen

Die Grundprinzipien Anwenderbewusstsein, sichere Konfigurationen sowie Asset- und Schwachstellenmanagement bleiben die Basis jedes effektiven und realistischen Cyber Security-Programms.

Unternehmen müssen die bestehenden Standardmaßnahmen für Cyber Security regelmäßig überprüfen und verbessern. Dazu gehören:

  • Cyber Security Awareness-Kampagnen und -Programme für die Anwender. Jedes Jahr werden neue Cyber-Angriffstaktiken entdeckt. Typische Beispiele sind neue Formen von Ransomware sowie neue Phishing-Maschen mit dem Ziel der Erlangung von Anmeldedaten und der Eskalation von Berechtigungen. Wenn das Bewusstsein der Anwender regelmäßig aufgefrischt wird, zum Beispiel durch unternehmensweit verbreitete Informationen zu neu entdeckten Phishing-Tricks oder Social Engineering-Taktiken, wird bei den Anwendern das Bewusstsein über die Existenz moderner Cyber-Bedrohungen wach gehalten. Dann steigt die Wahrscheinlichkeit, dass Anwender Betrugsversuche selbstständig erkennen und auch stoppen.
  • Effektives Asset Management und Software-Inventarverwaltung sind entscheidende Voraussetzungen dafür, verstehen zu können, wie und wann das eigene Unternehmen bestimmten Bedrohungen ausgesetzt ist und welchen digitalen Fußabdruck das Unternehmen hinterlässt.
  • Wirkungsvolles Schwachstellen-Management („Vulnerability Management“) und Patch-Management tragen dazu bei, bekannte Schwachstellen zu erkennen sowie unsichere Konfigurationen zu identifizieren, zu priorisieren und zu korrigieren.
  • Multi-Faktor-Authentifizierung (MFA) muss von allen Benutzern (beziehungsweise: für sie) aktiviert werden. Cyberkriminelle beweisen immer wieder, dass sie sich auf intelligente Weise schnell Zugriff auf sensible Daten verschaffen können. Die Konsequenzen können äußerst schwerwiegend sein. MFA erschwert es Cyberkriminellen erheblich, mit erhöhten Berechtigungen Zugang zu Systemen zu erlangen.
  • Ergänzend zur MFA sind leistungsfähige Privileged Access Management (PAM)-Prozesse erforderlich. Mit solchen Prozessen lässt sich das Ausmaß von der Schäden begrenzen, die durch den Zugriff von Dritten auf Unternehmenssysteme angerichtet werden können. Außerdem wird die Gefahr der Ausbreitung schädlicher Viren beziehungsweise schädlicher Software auf andere Systeme gemindert.
  • Implementierung von Passwortschutz, mit dem verhindert wird, dass Endpoint-Security-Produkte deinstalliert werden. Die besten Endgeräteschutz liefern wertvolle Erkenntnisse und tragen entscheidend zur Prävention bei. Weil Cyberkriminelle bei ihren Aktivitäten auf keinen Fall Spuren hinterlassen wollen, ist es eines ihrer vorrangigen Ziele, Endpoint-Security-Lösungen zu deinstallieren.

2. Einschalten: Eingesetzte Security-Tools tatsächlich nutzen

Allzu oft werden die Präventiv-Funktionen von Endpoint Security-Produkten und anderen Security-Lösungen auf „Nur melden“ eingestellt. Dies geschieht meist deshalb, weil Administratoren befürchten, dass Lösungen bestimmte Geschäftsprozesse unterbrechen könnten, oder zu viele Fehlalarme generieren.

Aber genau deshalb können Angriffe, die sich mit heutiger Technologie leicht blockieren lassen, weiterhin erfolgreich sein. Sorgen Sie dafür, dass die Sicherheitswerkzeuge, die Angriffe verhindern und blockieren können, auch tatsächlich aktiviert sind. Die meisten Grundfunktionen wie maschinelles Lernen sowie eingeschaltete Präventions- und Quarantänefunktionen werden kontinuierlich leistungsfähiger bei der Erfüllung ihrer Aufgabe, gängige Techniken krimineller Organisationen zu stoppen. Tools wie beispielsweise TrickBot (Malware) und Ryuk (Ransomware) werden mittlerweile von den verfügbaren Endpoint-Security-Produkten effektiv blockiert. Darüber hinaus blockieren bekannte Indikatoren für Sicherheitsverletzungen („Known Indicators of Compromise“) auf der Netzebene allgemeine Techniken für den Verbindungsaufbau mit C2 und das Herunterladen, also die typischen aufeinanderfolgenden Angriffsphasen.

3. Nicht allein auf Malware konzentrieren: Schutz gegen moderne Cyber-Angriffe stärken

Im Zuge der Weiterentwicklung fortgeschrittener Angriffstechniken sind Unternehmen zunehmend nicht mehr nur mit Malware-Herausforderungen konfrontiert. IT-Sicherheitsteams müssen auf frühe Signale und Warnungen achten, die auf Angriffe hinweisen, wie zum Beispiel die Ausführung von Code, Persistenz, Stealth, Command & Control sowie „laterale“ Ausbreitungsphänomene innerhalb des Netzwerks. Herkömmliche „Defense-in-Depth“-Technologien können diese Art von Signalen nicht wahrnehmen und auch nicht reagieren.

Mit dem Aufkommen von Kontext- und Verhaltensanalyse-Technologien innerhalb von Sicherheitslösungen, die oft in Echtzeit über maschinelles Lernen und künstliche Intelligenz bereitgestellt werden, lassen sich diese Arten von Angriffen schnell erkennen und verhindern. Die Fähigkeit, Kontext- und Verhaltensanalysen durchzuführen, ist daher ein wichtiger Punkt, wenn es im Jahr 2020 darum geht, Sicherheitslösungen auszuwählen.

4. Überleben werden die Schnellsten: 1-10-60-Herausforderung annehmen

Eine wichtige Kennziffer für Sicherheitsteams sind die Breakout-Zeiten. Als Breakout-Zeit wird die Zeit bezeichnet, die vom ersten Eindringen bis zum Beginn der Ausbreitung innerhalb einer Umgebung vergeht. Bei durchschnittlichen „Breakout-Zeiten“ von nur wenigen Stunden für Cyber-Bedrohungen ist es wichtig, die Einhaltung der „1-10-60-Regel“ anzustreben.

Mit der 1-10-60-Regel werden folgende Ziele beschrieben:

  • Einbrüche innerhalb einer Minute detektieren
  • Innerhalb von zehn Minuten mit einer vollständigen Untersuchung des Einbruchs beginnen
  • Eingedrungene Bedrohungen innerhalb von 60 Minuten aus der Umgebung löschen

Unternehmen, denen es gelingt, die 1-10-60-Regel zu erfüllen, werden im Jahr 2020 eher in der Lage sein, Angriffe neutralisieren, bevor diese sich von dem Punkt aus verbreiten, an dem anfangs eine Sicherheitsverletzung gelang. So werden die Auswirkungen minimiert, und weitere Eskalationen werden verhindert.

Die Einhaltung dieser Regel wird für viele Unternehmen im Jahr 2020 eine Herausforderung sein. Damit es möglich wird, Bedrohungsanalysen automatisch durchzuführen und ebenso automatisch Gegenmaßnahmen auszulösen, sind Investitionen in Werkzeuge nötig, die tiefgehende Einblicke („Deep Visibility“) bereitstellen. Diese Werkzeuge müssen durchgängig im gesamten Unternehmen eingesetzt werden. Werkzeuge für die Bedrohungsanalyse sowie Endpoint Detection & Response-Tools werden den Reaktionsteams zweifellos helfen, die Natur von Bedrohungen schneller zu verstehen und schneller angemessen zu handeln.

5. Mit Cyber Security-Partnern arbeiten, die fehlende Expertise zuliefern

Für Unternehmen ist es verlockend, sich zur Bewältigung von typischer Cyber Security-Herausforderungen in erster Linie auf Technologie zu verlassen. Bei konkreten Cyberangriffen zeigt sich allerdings immer wieder, dass nicht nur Hardware und Software im eigenen Haus, sondern auch Cyber-Sicherheitsexpertise für ein hohes und effektives Sicherheitsniveau unerlässlich sind. Engagierte, effektive und erfahrene Cyber Security-Experten sind allerdings schwer zu finden und kostspielig.

Unternehmen suchen deshalb oft nach Partnern mit zertifizierten und talentierten Experten, je nach Bedarf ergänzt um Managed Security und SOC Services. Einen Partner für Cyber Security zu finden, ist ein bedenkenswerter Punkt, denn er kann auf kosteneffiziente Weise dazu beitragen, tägliche Cyberbedrohungen zu melden, zu erkennen und zu bekämpfen.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates