Rundumschutz als Basis für Unternehmenserfolg
Nach einem Cyberangriff fuhr ein mittelständischer Automobilzulieferer sämtliche IT-Systeme herunter. Die Folge: Die Fertigung stand still, der Schaden belief sich auf mehr als zwölf Millionen Euro. Ein Einzelfall? Von wegen. 43 Prozent aller Firmen waren laut einer Hiscox-Studie in den letzten zwölf Monaten mindestens einmal Opfer einer Cyberattacke. Doch worauf kommt es an, wenn man Schwachstellen schließen, die Nutzer, die IT sowie geistiges Eigentum umfassend vor Angriffen schützen will?
Eine halbe Million neue Malware täglich
Allein in Deutschland traten laut Bundesamt für Sicherheit in der Informationstechnik (BSI) im Jahr 2020 mehr als 117 Millionen neue Schadprogramme auf. Der Spitzenwert lag bei rund 470.000 neuen Bedrohungen an nur einem Tag. Betroffen davon waren Unternehmen aller Größen und Branchen, darunter auch verstärkt mittelständische Betriebe. Und noch etwas hat sich laut BSI verändert: Galten früher eher ungezielte Massenangriffe auf zufällige Ziele als Mittel der Wahl, gestalten sich die Angriffe auf die IT-Umgebungen mittlerweile immer gezielter und intelligenter. Besonders beliebt sind Phishing- und Ransomware-Attacken, die dazu dienen, Kundendaten und geistiges Eigentum abzugreifen oder sensible Daten zu verschlüsseln, um hohe Lösegelder zu erpressen.
Ganzheitliche Security ist gefragt
Der Schlüssel für erfolgreiche Cyberabwehr ist eine ganzheitliche Strategie für die IT-Sicherheit, die über Firewalls und Virenscanner hinausreicht. Dabei gilt es zunächst, die Endpoint Security - etwa für Clients und Server - sicherzustellen. Auch wichtig: sichere E-Mail-Kommunikation, ein geschützter Internet-Zugang sowie kontinuierliches Schwachstellenmanagement, um Lücken in der eigenen IT aufzuspüren und zu schließen. Das alles ermöglichen Lösungen wie Magenta Security Shield. In Echtzeit analysiert T-Systems hierbei alle Netzverbindungen, Prozesse oder Verhaltensmuster im Security Operations Center (SOC) und informiert die Kunden über außergewöhnliche Vorkommnisse oder ungewöhnliches Nutzerverhalten. Sollten ein Risiko oder eine Bedrohung sichtbar werden oder ein Sicherheitsvorfall eintreten, stoppen die Experten alle Prozesse und Verbindungen und entfernen Angreifer aus dem System.
Wie lassen sich Endpunkte schützen?
Um 64 Prozent stiegen E-Mail-basierte Sicherheitsbedrohungen im Jahr 2020 an, so eine Umfrage von Mimecast. Umfassende Endpoint Protection und der Schutz von E-Mails sind daher für eine erfolgreiche Security-Strategie entscheidend. Hier kommen Lösungen für Endpoint Detection and Response (EDR) ins Spiel, die alle Aktivitäten an den Endpoints sichtbar und nachvollziehbar machen. Außerdem gilt es, alle Mails zu prüfen und als gefährlich eingestufte Mails in einer Sandbox festzuhalten. Anschließend entscheiden die Kunden selbst, ob die geblockten Nachrichten zugestellt oder gelöscht werden sollen.
Wichtiger Unterschied zu den file-basierten Ansätzen von Firewalls und Virenscannern: Damit keine infizierten Dateien ins Netzwerk gelangen, werden alle aktiven Prozesse betrachtet und verhaltensbasiert analysiert. Die kontinuierliche Analyse auf Basis intelligenter Algorithmen ermöglicht es, neue Malware schneller zu erkennen, sich dynamisch an die Bedrohungslage anzupassen und die Zahl an False Positives zu reduzieren.
Schwachstellenmanagement ist ein wichtiger Baustein in der Sicherheitsstrategie. Vulnerability Scans erkennen Sicherheitslücken frühzeitig und ermöglichen es, proaktiv gegen Bedrohungen vorzugehen.
- Christopher Ehmsen, Head of Portfoliomanagement & Solution Sales Cyber Security, T-Systems Austria
Alle Schwachstellen schnell schließen
Eine beliebte Taktik unter Hackern ist der Zugriff auf Firmennetzwerke über ungesicherte Internetzugänge. Um dieses Einfallstor zu schließen, laufen alle Webzugriffe über ein sicheres Gateway. Mechanismen wie Reputation Database, Online Risk Scoring, Web-APT, SSL-Inspection oder Botnet-Control verstärken den Schutz. Wollen sich Systeme mehrfach mit maliziösen Webseiten verbinden, leiten die Security-Analysten im SOC entsprechende Gegenmaßnahmen ein, um den Verbindungsprozess zu stoppen.
Sicherheitslücken in Betriebssystemen oder Anwendungen, fehlerhafte Konfigurationen oder offene IP-Ports: Immer wieder öffnen sich neue Einfallstore für Cyberkriminelle. Daher gelten Vulnerability Scans als weiterer wichtiger Baustein in der Sicherheitsstrategie. Sie erkennen Sicherheitslücken frühzeitig und ermöglichen es, gezielt und proaktiv gegen Bedrohungen vorzugehen. Das minimiert potenzielle Angriffsflächen unternehmensweit.
Services für ganzheitliche Cyberabwehr
Mit dem Magenta Security Shield meistern Unternehmen aktuelle Herausforderungen der Cybersicherheit. Sie erhalten modernste Best-of-Breed-Lösungen aus einer Hand und profitieren von umfassenden Security-Services, darunter Reporting, monatliche Beratungsgespräche sowie Incident Response im Krisenfall. Der Schutzschild unterstützt insbesondere Mittelständler, die weder das notwendige Security-Know-How noch die nötigen finanziellen Mittel/Ressourcen besitzen, und sich dennoch effektiv schützen möchten.
Im Rahmen der Managed Services steht ihnen jederzeit ein professionelles Security-Expertenteam zur Seite, das sie nicht nur monatlich in allen Sicherheitsfragen berät, sondern auch für die Abwehr und Abwicklung von Security-Vorfällen bereitsteht.
Expertenkontakt: Laurent Egger (laurent.egger@t-systems.com)
Informationen zum Magenta Security Shield: https://www.t-systems.com/at/de/security/managed-cyber-defense/magenta-security-shield