5 Tipps zur Verbesserung der Endpunktesicherheit bei Banken und Versicherern
Laut Bitkom sind 2020 drei von vier Unternehmen Opfer einer Cyberattacke geworden. Ganz vorne dabei: Die Finanzwirtschaft. Der Blick in die Zukunft sieht nicht weniger düster aus: Eine breite Mehrheit der befragten Unternehmen prognostiziert eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Gerade im Hinblick auf das Thema Endpunktesicherheit zeigt sich, dass ein signaturbasierter Sicherheitsansatz gegen moderne Angriffsmethoden nicht ausreicht. Fünf Tipps, was zu tun ist
von Ulf Baltin, BlackBerry
1. Proaktiv handeln, anstatt nur zu reagieren
In einer idealen Welt würde jedem Hacker ein Sicherheitsbeauftragter gegenüberstehen, der in der Lage ist, Angriffe sofort zu erkennen und zu neutralisieren. Doch in der Realität ist dies nicht so einfach zu erreichen, weshalb modernste Cybersicherheitslösungen benötigt werden. Die Endpunktestrategie vieler Unternehmen basiert weitgehend auf Reaktionsmaßnahmen, die nach erfolgter Attacke ergriffen werden. Die Nagelprobe dafür ist Zero-Day-Malware. Hier empfiehlt es sich, alternative Lösungen in Betracht zu ziehen, sofern die eingesetzte Endpunktlösung Zero-Day-Malware nicht identifizieren kann oder keine proaktiven Ansätze enthält, um Sicherheitsverletzungen zu verhindern.
2. Grenzen signaturbasierter Sicherheitsansätze anerkennen
Ursprünglich waren Sicherheitsanbieter in der Lage, neue Malware-Varianten einzeln zu erkennen, zu katalogisieren und zu blockieren. Anhand eines eindeutigen Datei-Hash, auch bekannt als Signatur, war es möglich, schädliche Dateien zu identifizieren und durch signaturbasierte Sicherheitslösungen an der Ausführung zu hindern.
Aktuell werden jedoch täglich rund 1.200 neue Malware-Varianten entwickelt – eine enorme Masse an unterschiedlichen Bedrohungen, die die Effektivität eines signaturbasierten Sicherheitsansatzes in Frage stellt.”
3. Potenzielle Folgen einer Attacke antizipieren
Ein Cyberangriff mit der Ransomware „Lockbit“, der im Mai 2020 auf die Systeme eines Automobilzulieferers erfolgte, hat zum kompletten Betriebsstillstand geführt. Die etablierte Sicherheitslösung schlug nicht an, erkannte den Befall nicht und leitete keine Gegenmaßnahmen ein. Erst der fieberhafte Einsatz der IT hat dafür gesorgt, dass die Produktion wieder anlaufen konnte. Bis zur Wiederaufnahme des Betriebs hat es rund sechs Tage gedauert, danach weitere drei Wochen, bis der ursprüngliche Zustand wieder hergestellt war. Der Schaden lag im mittleren sechsstelligen Bereich. Wer sich das Ausmaß solcher Gefährdungen im Vorfeld vor Augen führt, kann sein Maßnahmenpaket idealerweise unter KI-Einsatz an den Notwendigkeiten ausrichten.
4, Kompetenzen verteilen und externe Partner einbeziehen
Je nach Größe des IT-Teams ist es nicht immer möglich, einen ausgewiesenen Sicherheitsexperten abzustellen. Dieses Manko sollte durch die Wahl eines kompetenten und möglichst breit aufgestellten externen IT-Sicherheitspartners abgefedert werden.”
Je nach Größe des IT-Teams ist es nicht immer möglich, einen ausgewiesenen Sicherheitsexperten abzustellen. Dieses Manko sollte durch die Wahl eines kompetenten und möglichst breit aufgestellten externen IT-Sicherheitspartners abgefedert werden.”
Denn die Verantwortlichkeit der IT-Abteilung ist im Zuge der digitalen Transformation in einem Maß ausgeweitet worden, dass vielerorts Standardprozesse ohne IT-Abteilung nicht mehr funktionieren.
5. Einsatz moderner KI-basierter Sicherheitslösungen
Als moderne, leistungsfähige Sicherheitslösung setzt BlackBerry Protect auf den Einsatz von KI. Anstatt die Sicherheit auf ein signaturbasiertes Modell zu gründen, beobachtet das System, wie sich eine Anwendung verhält. Dieses Verhalten wird bewertet, bevor die entsprechenden Aktionen ausgeführt werden. Im Fall des attackierten Automobilzulieferers, der sie inzwischen standardmäßig nutzt, wies die Lösung keine Fehlfunde auf. BlackBerry Protect blockte Anwendungen und Software im Dual Use, die nicht an Endpunkte gehören. Die Prozesse werden über ein anwenderfreundliches Portal zentral gesteuert, sodass den Usern beispielsweise unnötige Meldungen über abgefangene Dateien erspart bleiben und sie sich voll auf ihre Kernaufgabe konzentrieren können – ein anwenderfreundlicher und kosteneffizienter Ansatz für Sophisticated Cybersecurity.Ulf Baltin, BlackBerry
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/118423
Schreiben Sie einen Kommentar