IT-Sicherheit

Was tun – wenn der Feind bereits im Haus ist?

| Redakteur: Ines Stotz

Aktuelle Studien belegen, dass nahezu alle Unternehmen schon einmal angegriffen wurden. Mit dem Post-Breach-Ansatz lassen sich unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren.
Aktuelle Studien belegen, dass nahezu alle Unternehmen schon einmal angegriffen wurden. Mit dem Post-Breach-Ansatz lassen sich unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren. (Bild: gemeinfrei / CC0)

Ein Cyber-Angriff dauert je nach Unternehmensgrösse nur wenige Minuten. Die eigene IT hingegen braucht durchschnittlich 200 Tage, um einen solchen Einbruch zu erkennen und weitere 80, um das Sicherheitsproblem zu lösen. Definierte Schritte einleiten, wenn der Angriff bereits passiert ist – wird also immer wichtiger, um schnell wieder Herr der Lage zu sein.

Post Breach steht für „nach dem Einbruch / Cyber-Angriff“; beim Post-Breach-Ansatz handelt es sich also um konzernweite Sicherheitsmassnahmen, die greifen, wenn der Einbruch ins Firmennetzwerk bereits passiert und der Feind schon „im Haus“ ist. Einer aktuellen Umfrage der Wirtschaftsprüfungsgesellschaft KPMG zufolge sind 40 Prozent der deutschen Unternehmen in den vergangenen zwei Jahren Cyber-Attacken zum Opfer gefallen. Und die Angriffe auf geistiges Eigentum und kritische geschäftliche Informationen nehmen stetig zu. Dabei erweisen sich die Hacker als überaus geschickt und erfolgreich, auch gegenüber gut geschützten Umgebungen. Ferner nutzen Eindringlinge das primär angegriffene Netzwerk als Sprungbrett, um an wichtige Informationen von Geschäftspartnern oder Kunden zu gelangen. Netzwerke, die mit veralteter Technik arbeiten oder nur rudimentäre Schutzmechanismen einsetzen, sind dabei besonders leichte Beute.

Gegen derartige Angriffe nicht vorbereitet zu sein, ist heute eine der grössten Gefahren, denen sich ein Unternehmen aussetzen kann. Eine professionelle Softwareunterstützung, die nicht nur vor Angriffen schützt, sondern auch schnell agiert, wenn bereits ein Einbruch vorliegt, ist daher besonders wichtig. Das Betriebssystem Windows 10 verfügt über umfangreiche, integrierte Post-Breach-Funktionen. Seine Sicherheitslösungen erkennen den Eindringling nicht nur zeitkritisch, sondern liefern IT-Verantwortlichen zusätzlich zur Krisenanalyse auch Handlungsempfehlungen zur Behebung des Angriffs.

Der Wächter vor dem Tor genügt nicht mehr

Neue Formen der Bedrohung erfordern eine neue Art der Verteidigung. Bis dato setzen Unternehmen vorrangig auf Schutzmechanismen wie Firewalls und Anti-Viren- bzw. Malware-Lösungen. Diese agieren als Wächter; sie prüfen eingehende Dateien und den Arbeitsspeicher auf schädliche Inhalte und blockieren sie. Aber egal, wie gut die Verteidigungsstrategie auch aufgebaut ist: Da Hacker häufig über umfangeiche Finanzmittel sowie Top-Spezialisten verfügen, finden sie früher oder später einen Weg. So nahmen zum Beispiel Attacken auf grosse Unternehmen von 2014 auf 2015 um 40 Prozent zu. Kundendaten und geistiges Eigentum sind dabei die vorrangigen Ziele der Angreifer, die oft gar keine Malware benutzen, sondern sich über Social-Engineering-Verfahren (beispielsweise Phishing) Zugriff und Berechtigungen über die ahnungslosen Nutzer verschaffen. Eine andere Möglichkeit, um unerkannt in Netzwerke einzubrechen, sind die Zero-Day-Exploits – die Angriffe also, die am selben Tag erfolgen, an dem eine Schwachstelle in einer Software entdeckt wird, bevor der Hersteller diese durch einen Fix schliessen kann.

War ein Hacker erfolgreich und hat sich Zugang zum System verschafft, muss er zunächst verschiedene, zeitintensive Aktivitäten durchführen: Das Netzwerk erkunden und nach wertvollen Elementen durchsuchen, Informationen abgreifen und Massnahmen zur Verschleierung treffen. Damit das System in der Lage ist, einen solch versteckten Überfall schnell zu registrieren, muss die Abwehr tief in der Infrastruktur selbst – in Prozessen und Endpunkten – verankert sein. Dieser neue Denkansatz hat die Entwicklung von Windows10 von der frühesten Planung an bestimmt und zahlreiche leistungsstarke Pre- und Post-Breach-Features hervorgebracht; dazu zählen Windows Device Guard, Credential Guard, Windows Information Protection und Windows Defender ATP (Advanced Threat Protection).

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44668053 / Konstruktion)