70 % aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder Enterprise Security Strategie!
Was sind die wichtigsten ersten Schritte, um zu einer „Industrialisierung“ der IT-Sicherheit zu gelangen?
Wie hoch schätzen Sie die Gefahr des Cryptojackings ein, und unterscheidet sich Cryptojacking von bisherigen Malware-basierten Angriffen auf eine für Enterprise Security Teams relevanten Weise?
Cryptojacking ist auf dem Vormarsch und der aktuelle Boom unter den Hackern, da es im Vergleich zu Ransomware für die Hacker relativ einfach verdientes Geld ist, bei geringerem Risiko im Vergleich zu Ransomware. Da der Schaden für die Betroffenen geringer ist, da ja nichts gestohlen oder verschlüsselt wird außer Rechenleistung des eigenen PCs, ist eine Nachverfolgung zur Quelle des Cryptojacking seltener als bei Ransomware. Cryptojacking ist somit die billigere und profitablerer Version von Ransomware. Für die Security Teams ändert sich jedoch hierdurch nichts. Ein Angriff ist ein Angriff auch wenn sich die Auswirkungen signifikant unterscheiden. Egal ob als Ransomware oder Cryptojacking. IT Teams müssen Ihre Anwender vor Angriffen auf Ihren Endgeräten schützen.
Wie sollten neuere Angriffsformen wie Ransomware und Cryptojacking die IT-Sicherheitspraktiken eines Unternehmens beeinflussen?
Generell sollten Unternehmen akzeptieren, dass das Eindringen von Schadcode unvermeidbar ist. Dies ist nur eine Frage der Zeit. D.h. die Security Strategie sollte sich neben der Abwehr von Angriffen auch mit der Neutralisierung der Auswirkungen eines Angriffs beschäftigen. Wir empfehlen unseren Kunden die so genannte Post-Infection-Protection. Hierdurch wird akzeptiert, dass sich Ransomware irgendwann Zugriff auf ein Gerät verschafft. Die Ausbreitung und Aktivierung der Ransomware wird jedoch in Echtzeit verhindert. Dieser erweiterte Schutz ist eine zusätzliche Versicherung für Unternehmen die immer wichtiger wird, da traditionelle Virenscanner durch die schnelle Veränderung von Viren nicht mehr wirksam sind.
Mit dem Internet of Things kommen vor allem im Consumer-Markt vernetzte Geräte mit mangelhafter IT-Sicherheit auf den Markt. Benötigen wir eine gesetzliche Regulierung von Security-Mindestanforderungen?
Generell basiert das Internet, und dadurch auch das Internet of Things auf der Kernidee Offenheit, Anonymität, Transparenz und Freiheit. Gerade bei Letzterem auch Freiheit von staatlicher Regulierung. Jedoch werden zukünftig viele Dinge unseres täglichen Lebens von IoT Geräten gesteuert. Medizinische Geräte, Autos, Fahrstühle, Flugzeuge uvm. und somit wird der Angriffsvektor und die die Auswirkungen von Cyberangriffen erheblich größer. Aus diesem Grund ist es aus meiner Sicht notwendig Standards zu etablieren an die sich IoT Geräte halten müssen um einen Basisschutz an Sicherheit zu gewährleisten. Dies ist über eine gesetzliche Regulierung am besten umsetzbar und deshalb auch sinnvoll.