Bestens geschützt mit Threat Management and Defense

Eine reine Schutzlösung ist heute nicht mehr ausreichend.

Als Cyberbedrohungen lediglich ausgewählte Abteilungen eines Unternehmens bedrohten, reichten vorbeugende Maßnahmen und der gesunde Menschenverstand als zuverlässige Schutzmaßnahme größtenteils aus. Heute hat die digitale Transformation die Geschäftsprozesse mit der Einführung von Informationstechnologien jedoch radikal verändert. Folglich werden immer mehr Systeme mit Informationsnetzen verbunden, die von zunehmend mehr Menschen genutzt und kontinuierlich mit neuen Diensten, Technologien und digitalen Tools aufgerüstet werden. All das erfordert neue Ansätze zur Gewährleistung der Informationssicherheit.

Eine Lösung, die lediglich dem Schutz dient, ist heutzutage einfach nicht mehr ausreichend, was natürlich nicht heißen soll, dass Schutzmechanismen vollkommen nutzlos geworden sind; ganz im Gegenteil. Sie sind noch immer in der Lage, eine überwältigende Mehrheit der Massenbedrohungen zu bewältigen. Je größer Ihr Unternehmen jedoch ist, desto interessanter wird es auch für Eindringlinge, die über die notwendingen Ressourcen verfügen, um komplexe und fortgeschrittene Angriffe zu planen. Und gegen solche Angriffe sind Standardtechniken nicht immer effektiv.

To protect your infrastructure from targeted and advanced attacks, it is necessary to strengthen your security mechanisms with a system that will enable you to peer into the past

Worin besteht die Komplexität zielgerichteter Angriffe?

Der hauptsächliche Unterschied zwischen zielgerichteten Angriffen und Massenangriffen liegt in der Sorgfalt des Ansatzes. Bevor Angreifer den ersten Schritt machen, müssen sie jede Menge Arbeit in das Sammeln von Informationen sowie die Analyse der Infrastruktur Ihres Unternehmens investieren. Sie sind sehr geduldig. Es kann mehrere Monate dauern, bis Sie sich dafür rüsten, etwas in Ihr Netzwerk einzuschleusen – und genau dieses etwas wird möglicherweise nicht immer eindeutig als Bedrohung identifiziert; dabei muss es sich nicht zwingend um Malware handeln. Es kann beispielsweise auch eine Art verborgenes Kommunikationsmodul sein, das gängige Protokolle verwendet. In diesem Fall wäre das Überwachungssystem nicht in der Lage, es von einer legitimen Benutzeranwendung zu unterscheiden.

Solche Module werden erst im letzten Moment, wenn Bedrohungsakteure auf das Netzwerk zugreifen, eine bösartige Transaktion ausführen oder einen Prozess sabotieren müssen, aktiv. Wenn Sie eine zuverlässige Schutzlösung auf Ihren Geräten installiert haben, wird diese sehr wahrscheinlich auf die Anomalie reagieren und den Vorfall verhindern. Aber selbst wenn das der Fall sein sollte, ist für Sie nur die Spitze des Eisbergs sichtbar. Die hauptsächliche Arbeit der Eindringlinge  wird nach wie vor unsichtbar bleiben (besonders dann, wenn diese im Voraus darüber nachgedacht haben, wie sie mögliche Spuren verwischen können)

Warum ist es wichtig zu wissen, wie Kriminelle vorgegangen sind?

Jetzt fragen Sie sich vermutlich, welchen praktischen Vorteilt man hat, wenn man weiß, wie Kriminelle in Ihre Infrastruktur eingedrungen sind – insbesondere dann, wenn der Vorfall doch letztendlich verhindert wurde?

Erstens: Wenn Sie die Ursache des Problems kennen, können Sie nicht zweimal in dieselbe Falle tappen. Wenn Sie jedoch alles dabei belassen, wie es ist und sich lediglich auf Ihre Schutzmaßnahmen verlassen, werden Hacker unweigerlich das Angriffsszenario wiederholen; und das sehr wahrscheinlich mit verbesserten Methoden.

Zweitens: Wenn Sie wissen, wie Kriminelle in Ihre Infrastruktur eingedrungen sind, können Sie überlegt und vor allem schnell reagieren. Möglicherweise ist der Vorfall nicht einmal auf Software- oder Hardware-Schwachstellen zurückzuführen. Angreifer können wissentlich (oder auch unwissentlich) über einen Mitarbeiter Zugang zu Ihrer Infrastruktur erhalten. Darüber hinaus kann die Bedrohung auch durch Netzwerke von Subunternehmern oder Dienstleistern ausgehen, die aus geschäftlichen Gründen Zugang zu Ihren Systemen erhalten.

Das können Sie tun

Um Ihre Infrastruktur vor zielgerichteten und fortgeschrittenen Angriffen schützen zu können, müssen Sie Ihre Sicherheitsmechanismen mithilfe eines Systems stärken, das es Ihnen erlaubt, einen Blick auf die Vergangenheit zu werfen. Angreifer können beliebig Informationen löschen und ihre Spuren verwischen. Wenn Sie allerdings ein Endpoint-Detection-and-Response-System (EDR) nutzen, können Ermittler problemlos zum Ursprung eines Vorfalls gelangen. Und all das, ohne dabei die Kontinuität der Geschäftsprozesse weiter zu stören.

Wir bieten als Lösung unsere Plattform „Threat Management and Defense“; eine kombinierte Version unserer bewährten Lösung Kaspersky Anti Targeted Attack und einer brandneuen Kaspersky-Endpoint-Detection-and-Response-Lösung mit fachkundigen Dienstleistungen, die es Ihnen erlaubt einen strategischen Ansatz zur Verwaltung von Cyberbedrohungen zu implementieren.

Kaspersky Anti Targeted Attack nutzt bewährte Technologien, die auf maschinellem Lernen basieren, um Anomalien im Netzwerkverkehr zu finden, verdächtige Prozesse zu isolieren und nach Zusammenhängen zwischen Ereignissen zu suchen. Kaspersky Endpoint Detection and Response dient der Zusammenfassung und Visualisierung der gesammelten Daten, was bei der Untersuchung von Vorfällen von entscheidender Bedeutung ist. Dank unserer professionellen Services erhalten Sie das ganze Jahr über durchgängigen Support, können Schulungen für die Mitarbeiter Ihrer Überwachungszentrale anfordern oder die Awareness Ihrer Unternehmensmitarbeiter steigern.

Um mehr über unsere Threat-Mangement-and-Defense-Plattform zu erfahren, besuchen Sie bitte diese Website.

Tipps