Tipps gegen zielgerichtete Angriffe

Der Feind lauert überall – die Macht der APT Cryptolocker

| Autor / Redakteur: Karsten Agten, It-On.Net / Sarah Gandorfer

Die Schuldfrage und die Lösung?

Offen bleibt die Frage „Wer ist schuld, wenn ein Schaden eintritt?“. Und: „Wer haftet für den Schaden?“ Der IT-Dienstleister oder die IT-Abteilung? Hat er/sie richtig beraten? Hat er/sie richtig gehandelt? Oder ist der Geschäftsführer des betroffenen Unternehmens der Schuldige? Hat er sich beraten lassen? Hat er alle Empfehlungen angenommen? Vielleicht aber ist es auch der Mitarbeiter, über dessen Account der Eindringling Zugang in das Firmennetz fand.

Unwichtig sind die Fragen nicht, und alle Beteiligten müssen sie sich gefallen lassen.

Wichtiger aber ist es, die Lehren daraus ziehen:

  • 1. Unternehmen, Mitarbeiter und IT-Dienstleister müssen sich ihrer Verantwortung bewusst sein und sich umfassend informieren.
  • 2. Sicherheitslösungen müssen auf den Prüfstand.
  • 3. Die technischen Regelwerke (AntiVirus, lokale Firewall, Internet-Gateway-Firewall) müssen diskutiert und aktualisiert werden.
  • 4. Die Benutzer müssen umfassend informiert und sensibilisiert werden.
  • 5. Die private Nutzung der Unternehmens-Ressourcen (Systeme und Netzwerke) sollte eingeschränkt werden.
  • 6. Ein Notfallplan muss erstellt und den Risiken angepasst werden.

Beim Düsseldorfer Systemhaus IT-On.NET hat man sich ausführlich mit dem Problem beschäftigt und die eigenen Prozesse überprüft. Aus der Fülle von am Markt angebotenen Security-Lösungen hat sich der IT-Dienstleister für Watchguard entschieden.

Der APT-Blocker des Herstellers setzt auf Verhaltensanalyse, um festzustellen, ob eine Datei bösartig ist. So werden verdächtige Dateien identifiziert und an eine cloudbasierte Sandbox-Lösung weitergegeben. Dabei handelt es sich um eine virtuelle Umgebung, in der ein Programm-Code analysiert, emuliert und ausgeführt wird, um das Bedrohungspotenzial zu bestimmen. Die Lösung erkennt nahezu in Echtzeit das Schadpotenzial verdächtigen Materials und isoliert es bei Bedarf in der Sandbox.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43347634 / Malware)