Suchen

IT-Sicherheit Was tun – wenn der Feind bereits im Haus ist?

Redakteur: Dipl. -Ing. Ines Stotz

Ein Cyber-Angriff dauert je nach Unternehmensgröße nur wenige Minuten. Die eigene IT hingegen braucht durchschnittlich 200 Tage, um einen solchen Einbruch zu erkennen und weitere 80, um das Sicherheitsproblem zu lösen. Definierte Schritte einleiten, wenn der Angriff bereits passiert ist – wird also immer wichtiger, um schnell wieder Herr der Lage zu sein.

Firmen zum Thema

Aktuelle Studien belegen, dass nahezu alle Unternehmen schon einmal angegriffen wurden. Mit dem Post-Breach-Ansatz lassen sich unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren.
Aktuelle Studien belegen, dass nahezu alle Unternehmen schon einmal angegriffen wurden. Mit dem Post-Breach-Ansatz lassen sich unternehmenskritische Sicherheitsvorfälle schneller erkennen und neutralisieren.
(Bild: gemeinfrei / CC0 )

Post Breach steht für „nach dem Einbruch / Cyber-Angriff“; beim Post-Breach-Ansatz handelt es sich also um konzernweite Sicherheitsmaßnahmen, die greifen, wenn der Einbruch ins Firmennetzwerk bereits passiert und der Feind schon „im Haus“ ist. Einer aktuellen Umfrage der Wirtschaftsprüfungsgesellschaft KPMG zufolge sind 40 Prozent der deutschen Unternehmen in den vergangenen zwei Jahren Cyber-Attacken zum Opfer gefallen. Und die Angriffe auf geistiges Eigentum und kritische geschäftliche Informationen nehmen stetig zu. Dabei erweisen sich die Hacker als überaus geschickt und erfolgreich, auch gegenüber gut geschützten Umgebungen. Ferner nutzen Eindringlinge das primär angegriffene Netzwerk als Sprungbrett, um an wichtige Informationen von Geschäftspartnern oder Kunden zu gelangen. Netzwerke, die mit veralteter Technik arbeiten oder nur rudimentäre Schutzmechanismen einsetzen, sind dabei besonders leichte Beute.

Gegen derartige Angriffe nicht vorbereitet zu sein, ist heute eine der größten Gefahren, denen sich ein Unternehmen aussetzen kann. Eine professionelle Softwareunterstützung, die nicht nur vor Angriffen schützt, sondern auch schnell agiert, wenn bereits ein Einbruch vorliegt, ist daher besonders wichtig. Das Betriebssystem Windows 10 verfügt über umfangreiche, integrierte Post-Breach-Funktionen. Seine Sicherheitslösungen erkennen den Eindringling nicht nur zeitkritisch, sondern liefern IT-Verantwortlichen zusätzlich zur Krisenanalyse auch Handlungsempfehlungen zur Behebung des Angriffs.

Der Wächter vor dem Tor genügt nicht mehr

Neue Formen der Bedrohung erfordern eine neue Art der Verteidigung. Bis dato setzen Unternehmen vorrangig auf Schutzmechanismen wie Firewalls und Anti-Viren- bzw. Malware-Lösungen. Diese agieren als Wächter; sie prüfen eingehende Dateien und den Arbeitsspeicher auf schädliche Inhalte und blockieren sie. Aber egal, wie gut die Verteidigungsstrategie auch aufgebaut ist: Da Hacker häufig über umfangeiche Finanzmittel sowie Top-Spezialisten verfügen, finden sie früher oder später einen Weg. So nahmen zum Beispiel Attacken auf große Unternehmen von 2014 auf 2015 um 40 Prozent zu. Kundendaten und geistiges Eigentum sind dabei die vorrangigen Ziele der Angreifer, die oft gar keine Malware benutzen, sondern sich über Social-Engineering-Verfahren (beispielsweise Phishing) Zugriff und Berechtigungen über die ahnungslosen Nutzer verschaffen. Eine andere Möglichkeit, um unerkannt in Netzwerke einzubrechen, sind die Zero-Day-Exploits – die Angriffe also, die am selben Tag erfolgen, an dem eine Schwachstelle in einer Software entdeckt wird, bevor der Hersteller diese durch einen Fix schließen kann.

War ein Hacker erfolgreich und hat sich Zugang zum System verschafft, muss er zunächst verschiedene, zeitintensive Aktivitäten durchführen: Das Netzwerk erkunden und nach wertvollen Elementen durchsuchen, Informationen abgreifen und Maßnahmen zur Verschleierung treffen. Damit das System in der Lage ist, einen solch versteckten Überfall schnell zu registrieren, muss die Abwehr tief in der Infrastruktur selbst – in Prozessen und Endpunkten – verankert sein. Dieser neue Denkansatz hat die Entwicklung von Windows10 von der frühesten Planung an bestimmt und zahlreiche leistungsstarke Pre- und Post-Breach-Features hervorgebracht; dazu zählen Windows Device Guard, Credential Guard, Windows Information Protection und Windows Defender ATP (Advanced Threat Protection).

(ID:44556191)