Die Digitalisierung ermöglicht neue Geschäftsmodelle. Und sie legt die Grundlage für Prozessoptimierung. Die Transformation hat jedoch auch Schattenseiten. So sind Cyberattacken für Unternehmen jeder Größe der absolute Albtraum. Zwar ist das Bewusstsein für die Risiken vorhanden: Laut dem Allianz Risk Barometer 2019 gehören Cyberattacken gemeinsam mit Betriebsunterbrechungen (je 37% der Antworten) zu den größten Geschäftsrisiken weltweit. Dennoch haben viele Firmen bislang keine ausreichenden Schutzmaßnahmen gegen Malware ergriffen.
Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus. Dort verursachen sie Probleme wie:
Dabei ist Malware heute nicht mehr auf die Dateiform begrenzt, sondern gelangt auf immer neuen Infektionswegen ins Netzwerk. Die Raffinesse von Cyberkriminellen hat erheblich zugenommen. Darüber hinaus wappnen sie ihre Schadsoftware beständig besser gegen gängige Antivirenprogramme. Dadurch haben sich sämtliche Risiken erheblich erhöht. Schließlich führt das in den Organisationen zu zunehmenden Problemen durch Datenklau und Cyberattacken. Doch trotz des gestiegenen Risikobewusstseins verfügen immer noch zu wenige Firmen über umfassenden Schutz. So haben laut der IDC Studie „IT-Security in Deutschland 2018“ lediglich 58 Prozent der an der Untersuchung teilnehmenden Organisationen ein zentrales Konzept zur Informationssicherheit. Zumal ungesicherte Endpoints nach Anwenderfehlern (37%) das zweitgrößte Risiko darstellen (34%).
Nur ein mehrstufiges Abwehrsystem gegen unautorisierten Datentransfer ist in der Lage, zahlreiche Cyberattacken sicher abzuwehren. Hierbei ist es wichtig, dass Unternehmen die Angriffsoberfläche ihrer IT-Infrastruktur kennen. Die meisten Cyberattacken geschehen dort, wo Daten verarbeitet werden – an den Endpoints. So müssen Fakten und Transparenz der Datenverarbeitung durch die Anwender geschaffen werden. Nachdem diese Fakten vorliegen, ist es wichtig Einfallstore für Cyberattacken zu schließen. Hierzu bietet sich eine Schnittstellen- und Applikationskontrolle an. Anomalien an Datenbewegungen (z. B. durch Data-Exfiltration oder -Infiltration, sowie Verschlüsselungstrojanern) sollten sofort durch Alerts, Blocking und weiteren automatisierten Aktionen unterbunden und behandelt werden. Data-Exfiltration-Angriffe müssen durch Verschlüsselungslösungen verhindert werden. Und zwar ohne dass die Produktivität der Mitarbeiter darunter leidet.
Kommt es zu einer Cyberattacke, müssen die bösartigen Prozesse auf Ebene des Filesystems, Arbeitsspeichers, etc. sofort automatisiert unterbunden, ein Incident gemeldet und weitere forensische Analysen ermöglicht werden.
Ein hoher Automatisierungsgrad schafft nicht nur Sicherheit vor Malware. sondern führt auch zur Entlastung des Administrators. Und zwar ohne dass seine Rolle überflüssig wird! Denn um optimal handeln zu können, benötigt der Verantwortliche vollständige Transparenz. Eine gute Sicherheitssoftware informiert den Administrator in Echtzeit über jegliche Cyberattacken. Und blockiert sie. Egal, ob es sich um eine schädliche Outbound-Kommunikation, Datenmanipulation oder unautorisierte Verschlüsselung handelt. So verschafft sie der IT Zeit, um die Eingangstore hinsichtlich möglicher Sicherheitslücken zu analysieren und neue Gegenstrategien zu entwickeln.
Weiter ist es zwingend erforderlich, dass keine Sicherheits-Silos entstehen. Dies bedeutet, dass IT-Security-Anwendungen ohne weitere Eingriffe miteinander korrespondieren müssen. Ein Use Case könnte beispielsweise sein, dass bei einer größeren Malware Aktivität nicht nur die Malware gestoppt und beseitigt wird, sondern ebenfalls ein Incident eröffnet wird. Danach muss die mit Sicherheitslücken betroffenen Anwendungen per Blacklisting gesperrt bzw. gepatcht werden. Im schlechtesten Fall muss der infizierte Rechner neu installiert werden. Und dies am besten vollständig automatisiert.
Im Gegensatz zu klassischen Antivirus-Lösungen und Firewalls bietet Matrix42 Automated Endpoint Detection & Response (EDR) mehrere Schutzschichten gegen Malware. Ebenso ist die Software EgoSecure Data Protection in der Lage, Datensicherheitsrichtlinien einzuführen und einzuhalten.
Sie wollen ihre Systeme sicher vor Eindringlingen schützen? Testen Sie unsere Matrix42 Endpoint Security für 30 Tage kostenfrei!