SPONSORED-POST Focus Security

Die Top 5 der Cybersicherheitstrends

Uhr
von Sonja Meindl, Country Manager, Check Point Alps (Schweiz und Österreich)

Ransomware hat bewiesen, dass Cyberangriffe jedes Unternehmen treffen können. Aber man ist Cyberkriminellen nicht schutzlos ausgeliefert. Wenn Unternehmen die folgenden aktuellen Angriffstrends ernst nehmen und entsprechende Massnahmen in ihre Sicherheitsplanung einbeziehen, können sie das Risiko erheblich reduzieren.

Sonja Meindl, Country Manager, Check Point Alps (Schweiz und Österreich)
Sonja Meindl, Country Manager, Check Point Alps (Schweiz und Österreich)

Die folgenden Techniken unterstützen vorhandene, signaturbasierte Schutzmassnamen und rüsten Organisationen für die Abwehr von Angriffen.

1. Evasive Malware

Basis jeder signaturbasierten Antivirus-Lösung ist das ­Abgleichen des ins Netzwerk eingehenden Datenverkehrs mit einer regelmässig aktualisierten Datenbank bekannter Malware. Lange war diese Methode sehr erfolgreich, und noch immer ist sie ein wesentlicher Bestandteil des Cybersicherheitsansatzes – doch nun muss sie verstärkt werden. Cyberkriminelle «optimieren» bestehende Malware so, dass sie Signaturbanken umgehen kann. Ausserdem wird gewisse Malware, insbesondere Ransomware, über in Dokumente eingebettete Makros eingeschleust. Diese sind klein und harmlos genug, um der Erkennung zu entgehen. Besonders heimtückisch: Einmal im Netzwerk aktiviert, laden sie die echte Ransomware-Payload herunter. Unternehmen müssen herkömmliche Antivirus-Produkte durch ausgefeiltere Techniken verstärken, die verdächtigen Datenverkehr auf Basis seines Verhaltens und Ursprungs blockiert.

2. Konsolidierte IT-Sicherheit

Die immer komplexere Bedrohungslandschaft erfordert immer mehr Schutzmassnahmen. Doch nur Einzelkomponenten hinzuzufügen, ist keine Lösung: Es macht die Verwaltung schwieriger, kostspieliger und kann zu Schwachstellen im Netzwerk führen, die ausgenutzt werden können. Mehrere Sicherheitsmanagement-Konsolen für unterschiedliche Lösungen erhöhen die Wahrscheinlichkeit für Fehlkonfigurationen – ein gefundenes Fressen für die Angreifer. Sicherheit muss ein Topthema auf Führungsebene im Unternehmen sein.

3. Sicherheit für die Cloud

Die Muster des Datenverkehrs verändern sich drastisch, wenn Unternehmen Anwendungen und Daten in Cloud-Umgebungen migrieren. In hochvirtualisierten oder softwaredefinierten Umgebungen bewegen sich bis zu 80 Prozent des Netzwerkverkehrs intern zwischen Anwendungen und verschiedenen Netzwerksektoren und kommen eigentlich nie am Perimeterschutz vorbei. Netzwerke extern durch Perimeter-Firewalls zu sichern, reicht nicht mehr. Mikrosegmentierung, bei der verschiedene Bereiche des virtuellen Netzwerks, der Workloads und Anwendungen logisch zusammengefasst und durch interne Sicherheitskontrollen voneinander isoliert sind, ist zentral für den Schutz geschäftskritischer Anwendungen und Daten.

4. Mobilgeräte: MDM reicht nicht aus

Der einfachste Weg, um in Unternehmensnetzwerke zu gelangen, ist, Mobilfunkgeräte zu kapern. Umfassende mobile Sicherheit muss sich gegen Systemprobleme, Root-Zugriffe, Konfigurationsänderungen, gefälschte oder bösartige Apps und Trojaner sowie Malware und Netzwerkangriffe wappnen. Ein Mobile-Device-Management-System (MDM) reicht nicht aus. Ein umfassendes Sicherheitsmanagement erfordert eine modulare Bauweise. Insbesondere sichere Container zur Verhinderung von Datenverlust zwischen beruflich und privat genutzten Anwendungen auf dem gleichen Gerät sowie Mobile-Threat-Prevention-Lösungen zum Schutz vor bösartigem App-Verhalten sind unverzichtbar. Denn Zero-Day-Bedrohungen nehmen jetzt Mobilgeräte ins Visier.

5. Gefahrenabwehr statt Gefahrenerkennung

Infektionen müssen gestoppt werden, bevor sie ins Netzwerk eindringen. Threat-Prevention-Lösungen der nächsten Generation können mit Advanced Sandboxing neue, unbekannte Malware stoppen. Ein Endpunktgerät wird imitiert und der Datenverkehr geprüft, sodass Dateien, die Malware enthalten, blockiert werden, bevor sie ins Netzwerk gelangen. Lösungen zur Dokumentbereinigung entfernen jegliche Schadcodes aus allen eingehenden Dateien und Dokumenten und verbessern somit erheblich den Schutz.

Webcode
DPF8_23568