Entscheidend im Kampf gegen Cyberbedrohungen: Prävention im Rechenzentrum
Anbieter zum Thema
Cyberangriffe nehmen zu und richten immer größere Schäden an. Die Abwehrmaßnahmen sind nur bedingt wirksam, weil sie eher einer einzigen Mauer gleichen, statt in der Tiefe gestaffelt, segmentiert zu wirken.

Laut Bitkom waren in den vergangenen zwei Jahren gut die Hälfte aller Unternehmen in Deutschland von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Primär traf es den Mittelstand (61 Prozent der Unternehmen). Aus Branchensicht waren vor allem die Autoindustrie (68 Prozent), die Chemie- und Pharmabranche (66 Prozent) sowie das Finanz- und Versicherungswesen (60 Prozent) Ziel von digitalen Angriffen. Den dadurch entstandenen Schaden bezifferte der Bitkom zuletzt auf rund 51 Milliarden Euro pro Jahr.
Den Lebenszyklus der Cyberangriffe verstehen
Diese Zahlen geben einen Überblick, in welcher Größenordnung sich bösartige Cyberaktivitäten im Unternehmensumfeld mittlerweile abspielen. Es gibt jedoch Mittel und Wege, um sich als Unternehmen effektiv zu schützen. Dies setzt zunächst voraus, den Lebenszyklus eines Cyberangriffs zu verstehen, bevor dieser das Rechenzentrum erreicht. Also beispielsweise wie sich die Akteure Zugang zu Netzwerken verschaffen, und was passiert, wenn sie eingedrungen sind. Es geht darum, in der bestmöglichen Ausgangsposition zu sein, um einen Angriff zu vereiteln.
Sicherheit im Rechenzentrum hat sich viele Jahre darauf konzentriert, den Netzwerkperimeter eines Unternehmens abzusichern. Die Hacker werden jedoch immer intelligenter. Sobald sie den Perimeter durchbrochen haben, bewegen sie sich seitlich weiter, um Angriffe in Netzwerken von Unternehmen und Regierungsbehörden durchzuführen. Hacker gehen wohlüberlegt vor und sind lang anhaltend aktiv. Forschungsergebnisse von Palo Alto Networks zeigen, dass ein Unternehmen durchschnittlich 24 Tage braucht, um einen Angriff zu identifizieren und zu beheben.
Angreifer nutzen Geschäftsprozesse aus
Klar ist, dass es eine untrennbare Verbindung zwischen den Bedrohungen und den Anwendungen im Netzwerk gibt. Viele erhebliche Sicherheitsvorfälle beginnen mit einer alltäglichen Anwendung wie E-Mail, in der Exploit-Malware versteckt ist. Bei Vorfällen dieser Art kommen Social-Engineering-Taktiken zum Einsatz, und es werden gewöhnliche Geschäftsprozesse und Verfahren genutzt, um die Verbreitung von Malware möglichst einfach zu erzielen.
Die Ausnutzung eines Geschäftsprozesses gibt dem Angreifer mit minimalem Aufwand den Zugriff auf potenziell Millionen von Nutzern und Unmengen an Daten. Wenn sie erst im Netzwerk sind, verwenden Angreifer andere Anwendungen oder Dienste, um unbemerkt ihren bösartigen Aktivitäten für Wochen, Monate oder sogar Jahre nachzugehen.
(ID:43554403)