Suchen

Security Automation Automatisierung für effektiven Cyberschutz

| Autor / Redakteur: Daniel Döring / Peter Schmitz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen.

Firmen zum Thema

Die Automatisierung von Security-Maßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen.
Die Automatisierung von Security-Maßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen.
(Bild: gemeinfrei / Pixabay )

Laut einer Forsa-Umfrage wurde bereits jedes dritte Unternehmen zum Opfer eines Cyberangriffs. In prominenten Fällen kamen Unternehmen nicht umhin, Lösegeldforderungen zu begleichen, um ihre IT wieder zum Laufen zu bringen oder auf ihre eigenen Daten zuzugreifen. Auch eine Untersuchung des Digitalverbands Bitkom unterstreicht: Mehr als 80 Prozent der Industrieunternehmen sahen sich im Jahr 2018 stärker von Cyber-Angriffen bedroht als noch zwei Jahre zuvor . Hinter solchen Attacken stecken laut Bitkom Kleinkriminelle ebenso wie organisierte Angreifer und sogar staatlich engagierte Hacker. Als besonders gefährlich kennzeichnet das BSI die Malware Emotet, die mit immer ausgefeilteren Mechanismen verbreitet wird.

Viele offene Türen für Malware

Vor allem die Endpoints sind ein Einfallstor, über das Malware in Netzwerke gelangt. Klassische Maßnahmen wie Virenscanner und Firewalls bieten keinen hinreichenden Schutz – gerade, wenn Cyberkriminelle gezielt bestimmte Organisationen ins Visier nehmen, finden sie oft irgendwo ein offenes Tor. Die Infektionswege sind vielfältig: E-Mail-Anhänge, Apps, Werbebanner oder sogar klassische Unternehmenssoftware. So ist etwa der Trojaner notpetya über die Update-Funktion einer Buchhaltungssoftware in Systeme großer Unternehmen eingedrungen und hat erhebliche Schäden verursacht. Einer weiteren Problematik schenken viele Security-Verantwortliche immer noch zu wenig Beachtung: Oft werden Mitarbeiter von Cyberkriminellen mittels Phishing-Nachrichten ins Visier genommen und deren Gutgläubigkeit ausgenutzt. Auch mithilfe manipulierter Geräten wie BadUSB lässt sich Malware installieren. Die Kombination aus Mitarbeiterschulungen und Security-Technik hilft zwar, Risiken zu minimieren, bietet aber meist keine vollständige Sicherheit.

Ergänzendes zum Thema
Immer neue Malware-Varianten

Malware verfügt heute über zahlreiche Varianten und Tarnfunktionen. Klassische Viren, Würmer und Trojaner waren gestern. Inzwischen existieren zahlreiche abgewandelte Formen von Schadprogrammen – etwa Crypto Miner, Fileless Malware oder Keylogger. Die häufigsten damit verbundenen Probleme:

  • Einschränkung der Systemfunktionalität
  • Betriebsunterbrechungen
  • Remote-Zugriffe
  • Fremdsteuerung durch Bots und Bildung von Botnetzen
  • Manipulation vollständiger Systeme

.

Automatisierung für wirksamen Schutz

Das sofortige Registrieren von Infektionen ist der erste Schritt zu Abwehr von Malware. Aber erst eine Automatisierung der Sicherheitsmaßnahmen macht es möglich, auch bislang unbekannte Malware in kürzester Zeit zu erkennen und zu beseitigen. Dafür muss jeder Vorfall vom System gemäß seinem Muster eingestuft werden. Außerdem gilt es, verschiedene Muster der Software intelligent zu kombinieren. Die entsprechenden Reaktionen erfolgen dann automatisch und ohne manuelle Eingriffe. Der Unterschied zu klassischen Abwehrmaßnahmen wie Firewalls und Antivirentools: Es werden nicht Dateien, sondern das Verhalten von Malware geprüft. Anomalien lassen sich mit einem Post-Infection-Schutz effizient und schnell erkennen. Das spart unter dem Strich auch Ressourcen, da keine manuelle Aktivität von Mitarbeitern notwendig wird.

Grundlage dafür ist die laufende Überwachung und die Einrichtung von Warnfunktionen bereits am Endpoint, die automatische Response-Reaktionen gewährleistet. Schadcodes werden unabhängig davon blockiert, ob Angriffsmuster bereits bekannt sind oder nicht. Entsprechenden systemzentrischen Lösungen gelingt es, sogar Bedrohungen zu erkennen, deren Ursprung keiner Datei zuzuordnen ist: Zum Beispiel Fileless-Bedrohungen, In-Memory und Zero Day Exploits. Heutige Lösungen werden zunehmend per Machine Learning und Künstlicher Intelligenz (KI) eigenständig weiterentwickelt. Gleichzeitig unabdingbar: False-Positives konsequent verhindern. Denn laufender falscher Alarm würde mehr Probleme verursachen als lösen.

Über den Autor: Daniel Döring ist als Technical Director Security and Strategic Alliances bei Matrix42 verantwortlich für den Auf- und Ausbau von Kooperationen und die Entwicklung des Security Produkt-Portfolios. Außerdem unterstützt er internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security-Projekte.

(ID:46361550)