Proaktive und intelligente IT-Sicherheit für KMU

Proaktive und intelligente IT-Sicherheit für KMU

Proaktive und intelligente IT-Sicherheit für KMU

(Quelle: Sophos)
Artikel erschienen in IT Magazine 2019/03
Seite 1
2. März 2019 -  Von Michael Veit

Lateral Movement Detection, Künstliche Intelligenz, EDR – diese Stichworte sind zurzeit die "Helden" der IT-Security, stellen gerade kleine und mittlere Unternehmen aber vor scheinbar unüberwindbare Hürden. Doch die neue Technologie­generation ist mittlerweile auch für Firmen ohne grosses IT-Team einsetzbar.
Die ständigen Schlagzeilen über gehackte Firmenrechner oder milliardenfache Datensatz-Beutezüge lassen bereits erahnen, dass die IT-Sicherheit in Unternehmen an einem Scheideweg steht. Bisherige Best-of-Breed-Ansätze verlieren mehr und mehr an Wirkung, IT-Sicherheit in Silos, also in voneinander getrennten Systemen, stösst zunehmend an ihre Grenzen. Schlagworte wie EDR (Endpoint Detection and Response), Machine Learning oder Lateral Movement Detection tauchen immer häufiger auf und dürfen mittlerweile auch von KMU nicht mehr ignoriert werden. Das Gute daran: diese modernen Technologien sind mittlerweile auch für kleine Betriebe durchaus erschwinglich und vor allem auch ohne ein Heer an IT-Fachkräften einsetzbar.

Das Rückgrat dieser übergreifenden IT-Security-Strategie sind moderne Firewalls, wobei es aber nicht nur darum geht, eine solche Hardware sein Eigen zu nennen. Jeder gute Netzwerk-Admin wird mit der Aussage übereinstimmen, dass der Besitz einer Firewall bei weitem nicht das Gleiche ist, wie das Beste aus der Hardware herauszuholen. Nur wer sich und seine Hardware an die ständig ändernde Gefahrenlandschaft anpasst, kann neuartige Angriffe wie beispielsweise die aktuelle Ransomware-Welle erfolgreich abwehren. Denn selbst in den gewissenhaftesten Unternehmen besteht immer eine gewisse zeitliche Verzögerung zwischen der Aufdeckung einer Schwachstelle und der Installation eines Patches. Deshalb ist es so wichtig, effektive Next-Gen-Technologien zu implementieren. Nur so bleiben Netzwerke und Endpoints vor Angriffen geschützt, bei denen neue und zum Teil noch unbekannte Schwachstellen ausgenutzt werden sollen. Wie kann ein KMU nun aber dafür sorgen, dass diese Angriffe gar nicht erst ins Netzwerk gelangen? Und wie können IT-Admins eine Ausbreitung auf andere Systeme und laterale Bewegungen verhindern, falls ein Angriff doch einmal die Netzwerkgrenze durchbrechen sollte?

Netzwerk-Exploits erkennen und eindämmen

Ein IPS (Intrusion Prevention System) ist in jeder Next-Gen Firewall eine unverzichtbare Komponente. Es nimmt eine Deep Packet Inspection des Netzwerkverkehrs vor und kann Schwachstellen-Exploits so bereits identifizieren und blockieren, bevor diese ihren Ziel-Host erreichen. Das IPS sucht nach Mustern oder Unregelmässigkeiten im Code, die entweder mit einem spezifischen Exploit oder einer breiter gestreuten Zielschwachstelle übereinstimmen. In der Regel versuchen solche Angriffe, schädliche Eingaben an eine Host-Anwendung oder einen Service zu senden, um diese zu kompromittieren und eine gewisse Kontrolle zu erlangen. Das finale Ziel besteht darin, Code auszuführen – im Fall von Wanna und Petya zum Beispiel einen Ransomware Payload.

Während sich Wanna und Petya wie Würmer verbreiten, setzen viele Ransomware-Varianten auf Social-Engineering-­Tricks. Über Phishing-E-Mails, Spam oder Web-Downloads versuchen sie, sich mittels eher konventioneller Methoden Zugriff zu Ihrem Netzwerk zu verschaffen. Diese Angriffe nehmen ihren Anfang häufig als raffinierte Malware, die sich in gängigen Dateien wie Microsoft-Office-Dokumenten, PDFs oder ausführbaren Dateien (z.B. Updates für gängige vertrauenswürdige Anwendungen) verbirgt. Hacker sind mittlerweile sehr geschickt darin, diese Dateien unbedenklich erscheinen zu lassen oder die Malware so zu verschleiern, dass sie von herkömmlichem signaturbasiertem Virenschutz nicht erkannt wird.

Infolge dieser Entwicklung hin zu dateibasierter Malware hat sich Sandboxing-Technologie zum unverzichtbaren Sicherheitsfeature an der Netzwerkgrenze entwickelt. Glücklicherweise muss für cloudbasiertes Sandboxing in der Regel keine zusätzliche Hardware oder Software bereitgestellt werden – die Technologie identifiziert verdächtige Dateien einfach am Gateway und sendet diese an eine sichere Sandboxing-Infrastruktur in der Cloud. Hier können aktive Inhalte kontrolliert ausgeführt und ihr Verhalten überwacht werden. Sandboxing kann unbekannte Bedrohungen wie Ransomware-Angriffe bereits effektiv blockieren, bevor diese ins Netzwerk gelangen.
 
Seite 1 von 4
Nächste Seite

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Wieviele Zwerge traf Schneewittchen im Wald?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/09
Schwerpunkt: Herausforderung Datenmigration
• Datenmigration: Ein strategisches Projekt
• Erfolgreiche Datenmigration: So geht’s
• Marktübersicht: Partner für die Datenfracht
• Aus zwei mach eins
• Die Altdaten bei Migrationen in den Griff bekommen
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER