Security Automation

Automatisierung für effektiven Cyberschutz

| Autor / Redakteur: Daniel Döring / Peter Schmitz

Die Automatisierung von Security-Maßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen.
Die Automatisierung von Security-Maßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen. (Bild: gemeinfrei / Pixabay)

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen.

Laut einer Forsa-Umfrage wurde bereits jedes dritte Unternehmen zum Opfer eines Cyberangriffs. In prominenten Fällen kamen Unternehmen nicht umhin, Lösegeldforderungen zu begleichen, um ihre IT wieder zum Laufen zu bringen oder auf ihre eigenen Daten zuzugreifen. Auch eine Untersuchung des Digitalverbands Bitkom unterstreicht: Mehr als 80 Prozent der Industrieunternehmen sahen sich im Jahr 2018 stärker von Cyber-Angriffen bedroht als noch zwei Jahre zuvor . Hinter solchen Attacken stecken laut Bitkom Kleinkriminelle ebenso wie organisierte Angreifer und sogar staatlich engagierte Hacker. Als besonders gefährlich kennzeichnet das BSI die Malware Emotet, die mit immer ausgefeilteren Mechanismen verbreitet wird.

Emotet hat Deutschland weiterhin im Griff

Trojaner-Attacken auf Universitäten, Behörden und Krankenhäuser

Emotet hat Deutschland weiterhin im Griff

11.02.20 - Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen. lesen

Viele offene Türen für Malware

Vor allem die Endpoints sind ein Einfallstor, über das Malware in Netzwerke gelangt. Klassische Maßnahmen wie Virenscanner und Firewalls bieten keinen hinreichenden Schutz – gerade, wenn Cyberkriminelle gezielt bestimmte Organisationen ins Visier nehmen, finden sie oft irgendwo ein offenes Tor. Die Infektionswege sind vielfältig: E-Mail-Anhänge, Apps, Werbebanner oder sogar klassische Unternehmenssoftware. So ist etwa der Trojaner notpetya über die Update-Funktion einer Buchhaltungssoftware in Systeme großer Unternehmen eingedrungen und hat erhebliche Schäden verursacht. Einer weiteren Problematik schenken viele Security-Verantwortliche immer noch zu wenig Beachtung: Oft werden Mitarbeiter von Cyberkriminellen mittels Phishing-Nachrichten ins Visier genommen und deren Gutgläubigkeit ausgenutzt. Auch mithilfe manipulierter Geräten wie BadUSB lässt sich Malware installieren. Die Kombination aus Mitarbeiterschulungen und Security-Technik hilft zwar, Risiken zu minimieren, bietet aber meist keine vollständige Sicherheit.

Ergänzendes zum Thema
 
Immer neue Malware-Varianten

Automatisierung für wirksamen Schutz

Das sofortige Registrieren von Infektionen ist der erste Schritt zu Abwehr von Malware. Aber erst eine Automatisierung der Sicherheitsmaßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen. Dafür muss jeder Vorfall vom System gemäß seinem Muster eingestuft werden. Außerdem gilt es, verschiedene Muster der Software intelligent zu kombinieren. Die entsprechenden Reaktionen erfolgen dann automatisch und ohne manuelle Eingriffe. Der Unterschied zu klassischen Abwehrmaßnahmen wie Firewalls und Antivirentools: Es werden nicht Dateien, sondern das Verhalten von Malware geprüft. Anomalien lassen sich mit einem Post-Infection-Schutz effizient und schnell erkennen. Das spart unter dem Strich auch Ressourcen, da keine manuelle Aktivität von Mitarbeitern notwendig wird.

Fileless Malware eine neue Bedrohung?

Dateilose Schadsoftware

Fileless Malware eine neue Bedrohung?

03.01.17 - Schadsoftware ist immer besser zu managen und die jahrelangen Anstrengungen der Security-Industrie machen sich endlich bemerkbar. Doch am Horizont taucht eine neue Bedrohung auf, die alles über den Haufen werfen könnte: Fileless Malware lesen

Grundlage dafür ist die laufende Überwachung und die Einrichtung von Warnfunktionen bereits am Endpoint, die automatische Response-Reaktionen gewährleistet. Schadcodes werden unabhängig davon blockiert, ob Angriffsmuster bereits bekannt sind oder nicht. Entsprechenden systemzentrischen Lösungen gelingt es, sogar Bedrohungen zu erkennen, deren Ursprung keiner Datei zuzuordnen ist: Zum Beispiel Fileless-Bedrohungen, In-Memory und Zero Day Exploits. Heutige Lösungen werden zunehmend per Machine Learning und Künstlicher Intelligenz (KI) eigenständig weiterentwickelt. Gleichzeitig unabdingbar: False-Positives konsequent verhindern. Denn laufender falscher Alarm würde mehr Probleme verursachen als lösen.

Über den Autor: Daniel Döring ist als Technical Director Security and Strategic Alliances bei Matrix42 verantwortlich für den Auf- und Ausbau von Kooperationen und die Entwicklung des Security Produkt-Portfolios. Außerdem unterstützt er internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security-Projekte.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46361550 / Endpoint)