Breach Detection Audit_Cyber-Angriffe_InfoGuard

Breach Detection Audit – so finden Sie auch die letzten Schwachstellen!

Unseren Erfahrungen nach muss heute (leider) davon ausgegangen werden, dass jedes Unternehmen infiltriert ist ­– wahrscheinlich auch Ihres. Bis dies erkannt wird, dauert es erfahrungsgemäss rund 150 Tage. Dies entspricht ganzen fünf Monaten, in denen womöglich bereits ein Schaden entstanden ist ‒ eindeutig zu lange! Als Sicherheitsverantwortlicher sollten Sie sich deshalb auf keinen Fall allein auf signaturbasierte und präventionszentrierte Sicherheitsmethoden am Perimeter verlassen. Neue, mitdenkende Sicherheitsmodelle sind gefragt. Sie fragen sich, wie dies in Ihrem Unternehmen angewendet werden kann? In diesem Artikel zeigen wir Ihnen, wie Sie in der Praxis damit umgehen und laufende Cyber-Angriffe erkennen können.

Ist auch Ihr Unternehmen gefährdet? So erfahren Sie es!

Hacker greifen auf immer ausgefeiltere Angriffsmethoden zurück und kommunizieren weitgehend verdeckt. Zu diesem Schluss kommt der aktuelle «Post-Intrusion Report 2016» unseres Partners Vectra Networks. Der Report befasst sich einerseits mit konkreten Praxisfällen, in denen Hacker die vorhandene Perimeter-Abwehr umgangen haben. Andererseits analysiert der Report die Aktivität von Cyberkriminellen, nachdem diese ins Netzwerk eingedrungen sind. Eine integrierte Grafik zeigt eindrücklich auf, welche Industriezweige besonders gefährdet sind. Wollen Sie wissen, ob auch Ihr Unternehmen bedroht sein könnte? Erfahren Sie es im «Post-Intrusion Report» und erhalten Sie alle weiteren Ergebnisse in der deutschen Fassung gleich hier:

Download

Neuartige Detektionssysteme sind nötig

Hackerangriffe und andere IT-Sicherheitsvorfälle sind nicht nur ärgerlich, sondern können auch enorme Kosten und Imageschäden verursachen. Die Bedrohung für sensible Firmendaten durch Cyberangriffe nimmt stetig zu ‒ eine tickende Zeitbombe, die ernst genommen werden muss. Einer der Gründe hierfür liegt sicherlich in der Professionalisierung der Werkzeuge und Methoden der Hacker. Doch auch die internen IT-Systeme sind oftmals mangelhaft und zu einseitig, weshalb sie keinen wirksamen Schutz gegen moderne Angriffsmethoden bieten. Zur sofortigen Erkennung von Bedrohungen und zur Analyse von aktiven, unbefugten Netzwerkzugriffen braucht es ein neuartiges Detektionssystem. Eine Kombination aus bekannten Ansätzen, maschinellem Lernen, Data Science und Verhaltensanalyse erwies sich hierbei als besonders zuverlässig. Solche Lösungen helfen, Netzwerkangriffe schnell und automatisch zu identifizieren – egal, mit welcher Methode Cyberkriminelle vorgehen.
Nichts und niemand ist vor Ransomware sicher

Ransomware ist allgegenwärtig. Mittlerweile ist keine Branche mehr vor Angriffen gefeit: Polizeibehörden, Krankenhäuser, Non-Profit-Organisationen, Banken und viele weitere. Die Liste von Opfern solcher Angriffe liesse sich beliebig erweitern. Dieser spezielle Malware-Typ ermöglicht es Cyberkriminellen, die Schritte vom Datendiebstahl zu überspringen, wie beispielsweise von Kreditkartennummern bis zu deren Verkauf auf dem Schwarzmarkt. Das vereinfacht die Forderung nach Lösegeld ungemein, ganz nach dem Motto: «Bezahle sofort!»

Der richtige Umgang mit Cyberkriminalität

Ein zuverlässiges Backup- und Wiederherstellungssystem bietet eine hervorragende Absicherung gegen Ransomware. Ein weiterer wichtiger Punkt beim Umgang mit Ransomware ist die richtige Reaktion nach einem Angriff. Hat sich die Malware erst mal in einem Host festgesetzt oder sogar bereits mit der Datenverschlüsselung begonnen, zählt jede (!) Sekunde, damit der Schaden möglichst klein gehalten werden kann. Die Erkennung von aktuell stattfindenden Ransomware-Angriffen oder aber die Identifizierung eines Hosts, der angegriffen wird, sind entscheidend, um die Kontrolle weitgehend zurückzuerlangen. Die nötigen Informationen hierzu finden sich in diesen Fällen in den Netzwerkpaketen.

So erkennen Sie laufende Cyber-Angriffe

Wie bereits erwähnt, stellen neuartige Detektionssysteme hierbei die optimale Lösung dar. Sie erkennen in Echtzeit Bedrohungen und analysieren aktive, unbefugte Angriffe auf das Netzwerk. Unsere Spezialisten von InfoGuard bieten Ihnen einen Audit, der mit dieser Methode laufende APT-, Ransomware- und andere Cyber-Angriffe in Ihrem Unternehmensnetzwerk identifiziert. Dabei nutzt unser Breach Detection Audit eine bewährte Kombination aus Methoden der Data Science, des maschinellen Lernens sowie der Verhaltensanalyse, um bösartiges Verhalten im Netzwerk zu erkennen. Die eingesetzte Lösung von Vectra Networks ist die führende - und mehrfach ausgezeichnete - Lösung für verhaltensbasierte Breach Detection.

Wollen Sie wissen, ob auch Ihr Unternehmensnetzwerk infiltriert ist?

Wir finden es mit unserem Breach Detection Audit heraus! Erfahren Sie mehr in unserem Informationssheet. Einfach hier klicken und profitieren.

Download

In der heutigen Cyber Security Welt ist jeder Tag ein «Zero Day»

Cyber Security muss auf verschiedenen Lösungen und Ansätzen aufbauen wie Perimeter Security, Sandboxes und Malware Protection. Um grösstmögliche Effizienz zu gewährleisten, sollten diese mit Cyber Defence Services wie APT Detection & Response, Cyber Threat Intelligence und der systematischen Analyse von Bedrohungen mittels SIEM- und Incident Response ergänzt werden.

 

<< >>

Breach Detection , Cyber Defence , Cyberrisiken , Cyber Security

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]
ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]

Das ERP-System kommt immer mehr einem technologischen Knotenpunkt gleich. Denn es sammelt und analysiert [...]
Wie Sie ein Cyber Supply Chain Risk Management aufbauen
Wie Sie ein Cyber Supply Chain Risk Management aufbauen

In einem früheren Artikel haben wir aufgezeigt, weshalb viele Unternehmen das Cyber Supply Chain Risk [...]
Container, Microservices & Serverless Computing
Container, Microservices & Serverless Computing

Welche Eigenschaften müssen moderne Cloud-Umgebungen eigentlich bieten können? Zum einen müssen sie [...]
Cyber Security Blog

Der InfoGuard Cyber Security Blog liefert Ihnen regelmässig News und detaillierte Berichte aus der Welt der Cyber Security und Cyber Defence.

Blog Updates abonnieren
Social Media
Gratis Download
infoguard-cyber-security-phishing-poster