Skip to content

Keine Chance für Malware - Endpoints vor Cyberattacken schützen



 

Die Digitalisierung ermöglicht neue Geschäftsmodelle. Und sie legt die Grundlage für Prozessoptimierung. Die Transformation hat jedoch auch Schattenseiten. So sind Cyberattacken für Unternehmen jeder Größe der absolute Albtraum. Zwar ist das Bewusstsein für die Risiken vorhanden: Laut dem Allianz Risk Barometer 2019 gehören Cyberattacken gemeinsam mit Betriebsunterbrechungen (je 37% der Antworten) zu den größten Geschäftsrisiken weltweit. Dennoch haben viele Firmen bislang keine ausreichenden Schutzmaßnahmen gegen Malware ergriffen.


Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus. Dort verursachen sie Probleme wie:

  • Datenverlust und Datendiebstahl
  • Manipulation von Vorgängen durch Fernsteuerung von Geräten oder Systemen
  • Lahmlegung von Geräten oder Netzwerken
  • Erpressung und Geldforderungen.


Dabei ist Malware heute nicht mehr auf die Dateiform begrenzt, sondern gelangt auf immer neuen Infektionswegen ins Netzwerk. Die Raffinesse von Cyberkriminellen hat erheblich zugenommen. Darüber hinaus wappnen sie ihre Schadsoftware beständig besser gegen gängige Antivirenprogramme. Dadurch haben sich sämtliche Risiken erheblich erhöht. Schließlich führt das in den Organisationen zu zunehmenden Problemen durch Datenklau und Cyberattacken. Doch trotz des gestiegenen Risikobewusstseins verfügen immer noch zu wenige Firmen über umfassenden Schutz. So haben laut der IDC Studie „IT-Security in Deutschland 2018“ lediglich 58 Prozent der an der Untersuchung teilnehmenden Organisationen ein zentrales Konzept zur Informationssicherheit. Zumal ungesicherte Endpoints nach Anwenderfehlern (37%) das zweitgrößte Risiko darstellen (34%).


Umfassendes Security-Management zur Abwehr von Cyberattacken

Nur ein mehrstufiges Abwehrsystem gegen unautorisierten Datentransfer ist in der Lage, zahlreiche Cyberattacken sicher abzuwehren. Hierbei ist es wichtig, dass Unternehmen die Angriffsoberfläche ihrer IT-Infrastruktur kennen. Die meisten Cyberattacken geschehen dort, wo Daten verarbeitet werden – an den Endpoints. So müssen Fakten und Transparenz der Datenverarbeitung durch die Anwender geschaffen werden. Nachdem diese Fakten vorliegen, ist es wichtig Einfallstore für Cyberattacken zu schließen. Hierzu bietet sich eine Schnittstellen- und Applikationskontrolle an. Anomalien an Datenbewegungen (z. B. durch Data-Exfiltration oder -Infiltration, sowie Verschlüsselungstrojanern) sollten sofort durch Alerts, Blocking und weiteren automatisierten Aktionen unterbunden und behandelt werden. Data-Exfiltration-Angriffe müssen durch Verschlüsselungslösungen verhindert werden. Und zwar ohne dass die Produktivität der Mitarbeiter darunter leidet.


Kommt es zu einer Cyberattacke, müssen die bösartigen Prozesse auf Ebene des Filesystems, Arbeitsspeichers, etc. sofort automatisiert unterbunden, ein Incident gemeldet und weitere forensische Analysen ermöglicht werden.


Automatisierung bietet Schutz vor Malware

Ein hoher Automatisierungsgrad schafft nicht nur Sicherheit vor Malware. sondern führt auch zur Entlastung des Administrators. Und zwar ohne dass seine Rolle überflüssig wird! Denn um optimal handeln zu können, benötigt der Verantwortliche vollständige Transparenz. Eine gute Sicherheitssoftware informiert den Administrator in Echtzeit über jegliche Cyberattacken. Und blockiert sie. Egal, ob es sich um eine schädliche Outbound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung handelt. So verschafft sie der IT Zeit, um die Eingangstore hinsichtlich möglicher Sicherheitslücken zu analysieren und neue Gegenstrategien zu entwickeln.


Weiter ist es zwingend erforderlich, dass keine Sicherheits-Silos entstehen. Dies bedeutet, dass IT-Security-Anwendungen ohne weitere Eingriffe miteinander korrespondieren müssen. Ein Use Case könnte beispielsweise sein, dass bei einer größeren Malware Aktivität nicht nur die Malware gestoppt und beseitigt wird, sondern ebenfalls ein Incident eröffnet wird. Danach muss die mit Sicherheitslücken betroffenen Anwendungen per Blacklisting gesperrt bzw. gepatcht werden. Im schlechtesten Fall muss der infizierte Rechner neu installiert werden. Und dies am besten vollständig automatisiert.


Schutzschichten und automatisierte Endpoint Detection

Im Gegensatz zu klassischen Antivirus-Lösungen und Firewalls bietet Matrix42 Automated Endpoint Detection & Response (EDR) mehrere Schutzschichten gegen Malware. Ebenso ist die Software EgoSecure Data Protection in der Lage, Datensicherheitsrichtlinien einzuführen und einzuhalten.


Moderne Endpoint Security-Lösungen bieten drei Dinge bei Cyberattacken:

  1. Maximaler Schutz nach einer Cyberattacke: Dazu gehört das automatisierte blockieren und beseitigen von Malware, sowie das Informieren z. B. mittels SIEM oder Service Desk Anwendungen. Ein vorhergehendes Backup zum Rücksichern von vernichteten Daten bzw. Neuinstallieren stark belasteter IT Systeme ist ebenfalls ratsam.
  2. Starke Reduzierung von Fehl-Alarmen (False Positives): Die optionale Anbindung an ein Security Cloud System ermöglicht einen Abgleich mit bereits erkannten Angriffsmustern. Falsche Alarme werden so leichter identifiziert und reduzieren den Bearbeitungsaufwand für Ihre IT.
  3. Unterbindung potentieller Gefahrenquellen: Der Umgang mit Cloud, USB, Netzwerk-Freigaben und Anwendungen muss kontrolliert und gefiltert werden. Hierdurch lässt sich schon einiges an Malware-Bedrohungen eliminieren. Des Weiteren muss der Datentransfer nachvollziehbar protokolliert werden, damit Datenmanipulationen oder -verluste nicht nur im Sinne der DSGVO analysiert werden können. Unberechtigte Datenzugriffe müssen durch Verschlüsselung verhindert werden.

Sie wollen ihre Systeme sicher vor Eindringlingen schützen? Testen Sie unsere Matrix42 Endpoint Security für 30 Tage kostenfrei!

Registrieren Sie sich um Tipps und Artikel direkt in Ihren Posteingang zu erhalten
Aktuelle Nachrichten
Meist gelesen