SPONSORED-POST Dossier in Kooperation mit G Data

Immer einen sicheren Schritt voraus

Uhr
von Stefan Karpenstein, Public Relations Manager, G Data Software

Unternehmen sind für Cyberkriminelle ein lukratives Ziel. Für ihre Angriffe setzen sie auf innovative Technologien, um in Netzwerke einzudringen. Mit Ransomware verschlüsseln sie Daten und erpressen anschliessend die Unternehmen. Dabei geraten auch kleine und mittelständische Betriebe vermehrt ins Visier.

Stefan Karpenstein, Public Relations Manager, G Data Software. (Source: zVg)
Stefan Karpenstein, Public Relations Manager, G Data Software. (Source: zVg)

Gerade für kleine und mittelständische Unternehmen wirkt der Kampf gegen Cyberkriminelle wie der Kampf David gegen Goliath. Hochprofessionelle Hacker-Kollektive nutzen modernste Technologien, um ihre Angriffe möglichst glaubwürdig aussehen zu lassen. Gleichzeitig verändern sie ihre Schadsoftware mithilfe sogenannter Packer in immer schnelleren Abständen, die der Schadsoftware ein neues Aussehen verpassen und so die Entdeckung durch IT-Sicherheitslösungen verhindern sollen. Ein aktuelles Beispiel: Im ersten Halbjahr 2019 landeten bereits mehr als 33 000 Versionen von Emotet in den Datenbanken von G Data. Der Kern der Malware bleibt gleich – aber die äussere Hülle verändert sich. Für Unternehmen bleibt nur die Erkenntnis: Es ist nicht die Frage ob, sondern wann Cyberkriminelle ins Netzwerk eindringen.

Technik + Mitarbeiter = hohe Sicherheit

Den Kopf in den Sand zu stecken, ist allerdings keine Lösung. Aber: Wie sieht die perfekte Strategie gegen Cyberattacken aus? Die Antwort: für jedes Unternehmen anders. Für ein passendes Konzept sollten sich alle Entscheider im Unternehmen an folgenden Fragen orientieren: Wo liegen meine "Kronjuwelen"? Was muss ich überhaupt schützen? Erst aus diesen Antworten lassen sich konkrete Massnahmen ableiten. Unabhängig von den Antworten sind zwei wesentliche Pfeiler: geschulte Mitarbeiter sowie zeitgemässe Technologien.

Mitarbeiter schulen

Ein einziger Klick reicht aus, um Cyberkriminellen den Weg ins Unternehmen zu bereiten. Dabei werden auch die Angriffe immer raffinierter. Spam-Mails werden heute längst nicht mehr im Namen angeblicher nigerianischer Prinzen versendet, sondern sehen aus wie ganz normale Geschäftsvorgänge. Sie sind also immer schwerer zu erkennen. Wer auf Nummer sicher gehen will, muss seine Mitarbeiter in das IT-Sicherheitskonzept einbeziehen. Sie müssen sich sowohl der Gefährdungslage bewusst werden, als auch in die Lage versetzt werden, Angriffsmuster frühzeitig zu erkennen und entsprechend zu handeln. Dafür bedarf es eines umfassenden Schulungsangebots für die Angestellten. Hier sollten Unternehmen etwa die aktuelle Gesetzeslage, veränderte Rahmenbedingungen durch Cloud-Dienste oder aktuelle Angriffsmethoden thematisieren.

Mit künstlicher Intelligenz gegen Cyberangriffe

Technische Massnahmen sorgen für einen weitreichenden Schutz der Unternehmens-IT. Allerdings braucht man heute mehr als statische Massnahmen gegen die hohe Dynamik der Kriminellen. Künstliche Intelligenz und Machine Learning identifiziert auch trickreich verschleierte Schaddateien zuverlässig und arbeitet wesentlich schneller als herkömmliche Schutzmechanismen. Dank dieser Technologien lässt sich das Schutzniveau deutlich ver­bessern.

Sicherheitslücken finden

Neben dem Einsatz technischer Massnahmen und der Sensibilisierung der Mitarbeiter ist es hilfreich, den IT-Security-Status regelmässig zu prüfen. Denn oft werden bei der Digitalisierung der Arbeitsprozesse die Anforderungen an die IT-Sicherheit nicht von vornherein mitbedacht. Eine systematische Schwachstellenanalyse identifiziert Lücken wie etwa veraltete Zertifikate von Webservern. Unternehmen erhalten Hinweise, wie sie das Sicherheits­niveau gezielt verbessern können. Mit teilautomatisierten Lösungen kann diese Dienstleistung auch von kleineren Unternehmen finanziell gestemmt werden. Im Kampf gegen Cyberkriminelle braucht es einen langen Atem.

----------

Das Motto der Cyberkriminellen lautet: Klasse statt Masse

Was bewegt die Cybersecurity im Jahr 2019? Wie reagiert ein Anbieter von Sicherheitslösungen darauf? Und was sind die Eckpfeiler einer guten Sicherheitsstrategie im Unternehmen? Antworten gibt es von Cornelia Lehle, Sales Director Schweiz bei G Data Software. Interview: Oliver Schneider

Was bedeutet der Begriff Cybersecurity für Sie persönlich?

Cornelia Lehle: Als ich vor über 20 Jahren meine berufliche Karriere in einer Bank startete, wurden wir immer wieder in Trainings auf einen Banküberfall vorbereitet. Im Ernstfall wusste ich sofort, was zu tun ist. Der Schutz vor Cyberattacken ist viel komplexer. Denn die Cybergefahren sind schwerer zu verstehen; man kann sie weder sehen noch anfassen. Und genau darum geht es: Bei G Data zeigen wir in unseren Analysen und Trainings, wo Gefahren lauern, wie man sie im eigenen Netzwerk erkennen, im Ernstfall eliminieren und sich zukünftig davor schützen kann.

Welche Cybergefahren sind im Jahr 2019 virulent?

Cyberkriminelle nehmen verstärkt Unternehmensnetzwerke ins Visier. Das Motto dabei lautet: Klasse statt Masse. Heisst: Die Zahl individueller Fälle wird zwar sinken, die Schadenssummen pro Fall steigen jedoch drastisch. Angreifer werden künftig zu Rosinenpickern und suchen sich ihre Ziele genauer aus.

Mittels Packern wird Schadsoftware laufend verändert. Wie reagieren die Anbieter von IT-Sicherheitslösungen auf dieses Vorgehen?

Wir bei G Data stellen mit der KI-Technologie Deepray eine passende Antwort auf die veränderte Sicherheitslage bereit. Die grundsätzliche Frage dahinter ist: Wie lässt sich Malware trotz geänderter Verpackung identifizieren? Wir haben uns für ein neuronales Netz entschieden, um Malware früher zu erkennen. Es geht weniger darum, mit diesem Vorfilter Dateien eindeutig als schadhaft zu identifizieren, als vielmehr Abweichungen von der Norm zu finden, die potenziell verdächtig sind. Erst dann erfolgt eine Memory-Analyse der potenziell gefährlichen Dateien und zugehörigen Prozesse.

Sie empfehlen eine systematische Schwachstellenanalyse. Was analysieren Sie dabei?

Wir klopfen mit den Kunden eine lange Liste von potenziellen Problemstellen ab und prüfen mit einem Schwachstellenscan von aussen und auch von innen die tatsächlich vorhandene Infrastruktur. Ein Schwachstellenscan ist eine kostengünstige Möglichkeit, einen ersten Eindruck der Realität im Unternehmensnetz zu bekommen. Zwischen "Glauben, was man hat" und "Wissen, was man hat" existieren oft gewaltige Unterschiede.

Wie sehen die Eckpfeiler einer guten Sicherheitsstrategie im Unternehmen aus?

Technische Massnahmen sorgen für einen weitreichenden Schutz der Unternehmens-IT, allerdings spielen die Mitarbeiter ebenfalls eine zentrale Rolle bei der Abwehr von Cybergefahren. Denn geschulte Mitarbeiter leisten einen wesentlichen Beitrag zur IT-Sicherheit. Ein einmaliger Kurs reicht nicht aus, um das Sicherheitsniveau langfristig zu halten. Hier bedarf es regelmässiger Massnahmen wie etwa unsere Security Awareness Trainings, um das Wissen zu wiederholen und aufzufrischen.

Was sind die nächsten Herausforderungen, die auf die Cybersecurity zukommen könnten?

Gerade im Businessumfeld ist für Kriminelle viel Geld zu verdienen. Deswegen stecken sie immer mehr Arbeit in die Entwicklung mächtiger Schadsoftware. Im Kampf gegen Cyberkriminelle gilt: Wer frühzeitig eine umfassende Strategie entwickelt und entsprechende Massnahmen realisiert, kann ein hohes Sicherheitsniveau etablieren. IT-Sicherheit kostet zwar Geld – aber deutlich weniger, als im Notfall aufzuräumen.

Webcode
DPF8_148437

Kommentare

« Mehr