Presseartikel mit Niveau – Einfach gut!

Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schwachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und –Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, dass Eindringlinge sich mittlerweile immer öfter auf „Schleichfahrt“ durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert. Was das konkret für IT-Abteilungen bedeutet, skizzieren die folgenden To-Dos für 2019:

IT-Security-Teams brauchen mehr Entwicklungs- und Engineering-Wissen

Sicherheitsteams in Unternehmen haben sich bislang primär auf Firewalls und Endgeräte konzentriert und viele Verantwortliche haben ihre ersten IT-Erfahrungen im Bereich System- und Netzwerk-Administration gesammelt. Heutzutage finden jedoch mit dem Konzept "Infrastructure as Code" zunehmend die Prinzipien der agilen Entwicklung für die Bereitstellung und den Betrieb von IT-Infrastruktur Anwendung. Zudem werden Sicherheitslücken immer häufiger durch mangelhafte Applikationen verursacht und Automatisierung ist in Zeiten unterbesetzter IT-Abteilungen unabdingbar. Diese Entwicklung stellt ganz neue Anforderungen an IT-Security-Spezialisten, die sich zum erfolgreichen Arbeiten tief in die Applikationskontrolle einarbeiten und zudem die Fähigkeit haben müssen, Automatisierungsprozesse in verschiedensten Tools und Prozessen in die Tat umzusetzen.

Die Software-Lieferketten müssen besser kontrolliert werden

Bereits seit einiger Zeit vertraut nahezu jedermann auf Open-Source-Programme – Tendenz steigend. Der Nachteil dieser Tools besteht darin, dass sie oftmals nur recht informell von lockeren Entwicklerverbünden vorangetrieben werden und damit sehr leicht zu infiltrieren sind. Während diese Unterwanderung bislang oft von staatlicher Seite erfolgte, entdecken Cyberkriminelle das Potential dieser Aktivität und werden hier immer aktiver.

Anwendungssicherheit spielt weiterhin eine wichtige Rolle
Da der Schutz für Endpoints und Firewalls immer besser wird, ändern Angreifer ihren Fokus. Aus diesem Grund sind veraltete und nicht mehr gepflegte Softwareanwendungen weiterhin ein attraktives Ziel für Kriminelle.

Machine Learning als entscheidender Faktor bei der Hackerjagd

Machine-Learning ist nicht mehr nur etwas, das man sich als Service hinzukauft. Tools und Technologien, die bislang lediglich von Data-Science-Experten genutzt werden konnten, sind immer leichter anzuwenden. Es wird nicht mehr lange dauern, bis größere IT-Sicherheitsteams die Anwendungen direkt nutzen und nicht mehr auf Modelle angewiesen sind, die in Produkte integriert sind.

Zero Trust ist immer besser umsetzbar

Das Wissen, die Tools und die Technologien zur tatsächlichen Umsetzung einer Zero-Trust-Architektur im Unternehmen entwickeln sich extrem schnell weiter und werden immer anwendungsfreundlicher. Damit kommt der Zeitpunkt immer näher, an dem Unternehmen eine realistische Chance haben, menschliche Unsicherheitsfaktoren, wie etwa ihre Kunden von „vertrauenswürdigen“ Netzwerken fernzuhalten. So können Mitarbeiter gar nicht erst als Einfallstore (zum Beispiel via Phishing-Emails oder verseuchte Anhänge) von Kriminellen ausgenutzt werden. Gerade für die Angestellten im nicht-technischen Bereich ist dies ein entscheidender Schritt, um die Sicherheit der Unternehmensdaten besser schützen zu können.

Von Michael Veit, Security Evangelist bei Sophos

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.