Entscheidend im Kampf gegen Cyberbedrohungen:

Prävention im Rechenzentrum

| Autor / Redakteur: Ludger Schmitz / Ulrike Ostler

(Bild: Michael Loeper, pixelio.de)

Cyberangriffe nehmen zu und richten immer größere Schäden an. Die Abwehrmaßnahmen sind nur bedingt wirksam, weil sie eher einer einzigen Mauer gleichen, statt in der Tiefe gestaffelt, segmentiert zu wirken.

Laut Bitkom waren in den vergangenen zwei Jahren gut die Hälfte aller Unternehmen in Deutschland von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Primär traf es den Mittelstand (61 Prozent der Unternehmen). Aus Branchensicht waren vor allem die Autoindustrie (68 Prozent), die Chemie- und Pharmabranche (66 Prozent) sowie das Finanz- und Versicherungswesen (60 Prozent) Ziel von digitalen Angriffen. Den dadurch entstandenen Schaden bezifferte der Bitkom zuletzt auf rund 51 Milliarden Euro pro Jahr.

Den Lebenszyklus der Cyberangriffe verstehen

Diese Zahlen geben einen Überblick, in welcher Größenordnung sich bösartige Cyberaktivitäten im Unternehmensumfeld mittlerweile abspielen. Es gibt jedoch Mittel und Wege, um sich als Unternehmen effektiv zu schützen. Dies setzt zunächst voraus, den Lebenszyklus eines Cyberangriffs zu verstehen, bevor dieser das Rechenzentrum erreicht. Also beispielsweise wie sich die Akteure Zugang zu Netzwerken verschaffen, und was passiert, wenn sie eingedrungen sind. Es geht darum, in der bestmöglichen Ausgangsposition zu sein, um einen Angriff zu vereiteln.

Sicherheit im Rechenzentrum hat sich viele Jahre darauf konzentriert, den Netzwerkperimeter eines Unternehmens abzusichern. Die Hacker werden jedoch immer intelligenter. Sobald sie den Perimeter durchbrochen haben, bewegen sie sich seitlich weiter, um Angriffe in Netzwerken von Unternehmen und Regierungsbehörden durchzuführen. Hacker gehen wohlüberlegt vor und sind lang anhaltend aktiv. Forschungsergebnisse von Palo Alto Networks zeigen, dass ein Unternehmen durchschnittlich 24 Tage braucht, um einen Angriff zu identifizieren und zu beheben.

Angreifer nutzen Geschäftsprozesse aus

Klar ist, dass es eine untrennbare Verbindung zwischen den Bedrohungen und den Anwendungen im Netzwerk gibt. Viele erhebliche Sicherheitsvorfälle beginnen mit einer alltäglichen Anwendung wie E-Mail, in der Exploit-Malware versteckt ist. Bei Vorfällen dieser Art kommen Social-Engineering-Taktiken zum Einsatz, und es werden gewöhnliche Geschäftsprozesse und Verfahren genutzt, um die Verbreitung von Malware möglichst einfach zu erzielen.

Die Ausnutzung eines Geschäftsprozesses gibt dem Angreifer mit minimalem Aufwand den Zugriff auf potenziell Millionen von Nutzern und Unmengen an Daten. Wenn sie erst im Netzwerk sind, verwenden Angreifer andere Anwendungen oder Dienste, um unbemerkt ihren bösartigen Aktivitäten für Wochen, Monate oder sogar Jahre nachzugehen.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43554403 / Software)