IT-Security Management & Technology Conference 2018 Moderne Endpoint-Sicherheit ist mehr als Anti-Virus

Autor / Redakteur: Rüdiger Trost / Peter Schmitz |

Die Digitalisierung fordert die IT-Sicherheit heraus. Mehr Geräte im Netzwerk, neue Arten zu Arbeiten und Mitarbeiter, die sich nicht mehr so einfach Dinge verbieten lassen. Abhilfe schaffen Endpoint-Lösungen die nicht mehr nur nach Viren suchen. Mehr Intelligenz muss Einzug halten.

Anbieter zum Thema

Cyber-Bedrohungen sind heute sehr vielseitig. Viren, Trojaner, Phishing-Mails und gezielte Angriffe per Social Engineering greifen ineinander. Moderne Endpoint-Sicherheit muss deshalb mehr sein als Antivirus.
Cyber-Bedrohungen sind heute sehr vielseitig. Viren, Trojaner, Phishing-Mails und gezielte Angriffe per Social Engineering greifen ineinander. Moderne Endpoint-Sicherheit muss deshalb mehr sein als Antivirus.
(Bild: Pixabay / CC0 )

Hacker sind in wenigen Fällen kreativ und sie lassen sich auch nicht immer wieder neue Wege einfallen um ein Unternehmensnetzwerk zu kompromittieren. Warum? Sie haben den Vorteil immer einen Schritt voraus zu sein. Die Angreifer müssen nur einen einzigen Weg finden, die Verteidiger müssen allerdings alles verteidigen. Jeder Schnittpunkt eines Computersystems zum Internet ist ein potenzielles Einfallstor. Oft eröffnet auch der fahrlässige Umgang mit E-Mails Angreifern die Möglichkeit, Schadsoftware ins System einzuschleusen. Es kann aber auch ein veraltetes System sein, ein nicht oder zu spät installiertes Sicherheitsupdate oder etwas ganz anderes.

Wenn veraltete Software durch die Veröffentlichung so genannter neuer Bulletins für Sicherheitslücken innerhalb Stunden oder Minuten im Internet auftauchen, hat der Angreifer den Vorteil, dass Unternehmen vermutlich selbst von der Sicherheitslücke nicht Bescheid wissen. Und auch wenn: Die meisten Unternehmen sind damit beschäftigt, alte Sicherheitslücken zu schließen. Denn sicherzustellen, dass die Software gepatcht wurde, bevor jemand die Sicherheitslücke ausnutzt, was zum willkürlichem Zugriff, Datenmissbrauch oder Manipulation führen kann, ist nicht einfach.

Das bedeutet: Die Überwachung und Protokollierung der Aktivitäten im Netzwerk darf nicht nur an der Eingangstür, sondern muss bis in die Tiefe laufend im gesamten Netzwerk erfolgen. Dafür brauchen Unternehmen Unterstützung von fähigen Cybersecurity-Experten, aber auch in der Breite geschulte und sensibilisierte Mitarbeiter, die zum Beispiel nicht auf das „Spear Phishing“ hereinfallen, bei dem mit gezielten E-Mails an einzelne Personen getarnte Schadsoftware eingeschleust werden.

Eine von F-Secure in Auftrag gegebene Bitkom-Studie zeigt, wie vielfältig Sicherheitsvorfälle sind.
Eine von F-Secure in Auftrag gegebene Bitkom-Studie zeigt, wie vielfältig Sicherheitsvorfälle sind.
(Bild: F-Secure)

Für die Sicherheit braucht es Lösungen, die mehr können als nur auf Viren zu achten. IT-Sicherheit wandelt sich. Es geht vom Produktbasierten Ansatz hin zu einem fortlaufenden Prozess, der die Aspekte Vorhersage, Verhindern, Erkennen und Reaktion enthält. Diese einzelnen Komponenten greifen ineinander und stärken sich so gegenseitig.

Die gute Nachricht: Die Grundlagen sind vorhanden. 90 Prozent der Firmen setzen auf klassischen Virenschutz. Doch das alleine reicht kaum noch gegen moderne Bedrohungen. Sie schützen beispielsweise dann nicht, wenn eigentlich legitime Programme eine Schwachstelle enthalten, die Angreifer ausnutzen können. Ein gutes Beispiel dafür sind Textverarbeitungen, Tabellenkalkulationen oder PDF-Reader. Immer wieder gibt es gezielte Attacken über diese Programme. So wird etwa ein Account in der Personalabteilung mit einer angeblichen Bewerbung für eine offene Stelle angeschrieben. Statt Informationen zum potentiellen neuen Arbeitnehmer steckt im Anhang eine bösartige Datei, die es auf Lücken in Microsoft Word oder Adobe Acrobat abgesehen hat. Infektionen auf diesem Weg können Anti-Viren-Programme alleine nicht immer abfangen.

Ergänzendes zum Thema
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2018

Die „IT-SECURITY Management & Technology Conference 2018“ wird von der Vogel IT-Akademie gemeinsam mit marktführenden Lösungsanbietern an vier Terminen und Orten durchgeführt. Auf dem Ganztagsprogramm stehen Keynotes von IT-Security-Experten, zahlreiche Fachvorträge und Workshops mit Umsetzungsbeispielen aus der Praxis sowie Roundtables zum Meinungs- und Erfahrungsaustausch. Teilnehmer können sich außerdem über neueste IT-Sicherheits-Technologien informieren und das Matchmaking-Tool zur Vereinbarung von persönlichen One-on-One-Meetings mit den passenden Ansprechpartnern nutzen.

Termine & Anmeldung

  • 21.06.2018 München
  • 26.06.2018 Köln
  • 03.07.2018 Hamburg
  • 05.07.2018 Frankfurt a.M.

Die Teilnahmegebühr beträgt 290 Euro (zzgl. MwSt.). Bewerben Sie sich hier um einen Teilnahmeplatz.

Weitere Infos rund um die Konferenz finden Sie auch unter dem Hashtag #ITSECCON auf Twitter

Schnellere Reaktion auf Zwischenfälle

Kein Unternehmen kann eine hundertprozentige Sicherheit schaffen, zumindest nicht ohne dass Innovationskraft oder Produktivität darunter leiden. Ein Restrisiko bleibt stets. Besonders problematisch kann es sein, wenn man sich auf Lösungen verlässt und sich in falsche Sicherheit wiegt. Nach Ansicht von F-Secure, dauert es im Durchschnitt 100 Tage, bis Firmen auf einen digitalen Einbruch reagieren. Angreifern bleibt so genügend Zeit, sich im Unternehmen festzusetzen und Daten abzugreifen. Firmen tun sich enorm schwer damit, echte Attacken aus der Geräuschkulisse der Angriffe zu filtern, oder sie erst zu erkennen. False-Positive-Meldungen verringern die Reaktionszeit und lassen Verantwortliche abstumpfen.

Dabei ist eine schnelle Reaktion unabdingbar, Angreifer sollten idealerweise gestoppt werden, bevor sie zu lange im Netzwerk aktiv sind. Hier kommt intelligente Endpoint-Sicherheit ins Spiel, etwa unterstützt durch die Lösung Endpoint Detection & Response von F-Secure. Im Firmennetz sind zahlreiche Sensoren verteilt, die auf verdächtige Ereignisse lauschen. Dabei kennt die Lösung das Netzwerk und kann Aktionen zuordnen. Eine SSH-Verbindung aus der Entwicklungsabteilung in die Testumgebung ist etwa kein wirklich verdächtiger Vorgang. Wenn aber plötzlich ein Rechner, der zur Personalabteilung gehört, PowerShell-Skripte gegen Server laufen lässt, sollte man genauer hinsehen. EDR erkennt diese potentiellen Bedrohungen und informiert die internen IT-Experten. Diese können anhand der Daten entscheiden, wie problematisch ein Zwischenfall ist. Bei ausgefeilten Attacken können Firmen zudem die Hilfe von F-Secure-Experten anfordern, um die Kriminellen zu stoppen.

Sämtliche Ereignisse auf den Endpoints, Servern und im Netzwerk werden von den Sensoren erfasst und von der Security-KI auf Anomalien analysiert. Im Zweifelsfall überprüft auch noch ein Experte das Ereignis. Im Falle einer Erkennung wird dann das Unternehmen darüber informiert und es werden ggf. erste Reaktionsmaßnahmen eingeleitet.
Sämtliche Ereignisse auf den Endpoints, Servern und im Netzwerk werden von den Sensoren erfasst und von der Security-KI auf Anomalien analysiert. Im Zweifelsfall überprüft auch noch ein Experte das Ereignis. Im Falle einer Erkennung wird dann das Unternehmen darüber informiert und es werden ggf. erste Reaktionsmaßnahmen eingeleitet.
(Bild: F-Secure)

Digitale Einbrüche werden so nicht nur gestoppt. Die IT-Verantwortlichen sind früh in die Abwehr eingebunden und erhalten essentielle Informationen darüber, wie der Eindringling die Verteidigungslinie durchbrechen konnte. Damit schließt sich der Kreis zum Sicherheitsprozess. Denn diese Daten fließen zurück, stärken die Bereiche Vorhersage und Abwehr und stärken Unternehmen so gegen die nächsten Angriffe.

Der große Vorteil dieses Prozess-basierten Ansatzes, dass Firmen ihre IT-Sicherheit kontinuierlich ausbauen. Dieser höhere Schutz erlaubt es, die Vorteile der Digitalisierung ohne schlechtes Gewissen (oder Verstöße gegen Richtlinien und Bestimmungen) zu nutzen. Die IT-Sicherheit ist statt einem Kostenfaktor die solide Grundlage für die Neuausrichtung im digitalen Wandel.

Über den Autor: Rüdiger Trost ist Head of Cyber Security Solutions bei F-Secure DACH. Außerdem hält Rüdiger Trost auf der diesjährigen IT-Security Management & Technology Conference einen Vortrag zu „Endpoint Detection und Response“. F-Secure ist Premium-Partner der Veranstaltung.

(ID:45268369)