30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

14 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Künstliche Intelligenz<br />

RISIKO UND CHANCE DER <strong>IT</strong>-SECUR<strong>IT</strong>Y-STRATEGIE DER ZUKUNFT<br />

Alle Unternehmen haben ein gemeinsames<br />

Anliegen: die Gewährleistung der<br />

Cybersicherheit in ihrem Betrieb. Vom<br />

kleinsten Unternehmen bis zum multinationalen<br />

Konzern mit kritischen Infrastrukturen<br />

können sie zur Zielscheibe<br />

von Cyberkriminellen werden. Sie machen<br />

keine Unterschiede und werden<br />

immer versuchen so viel Schaden wie<br />

möglich anzurichten.<br />

Eine der Hauptbedrohungen ist Ransomware,<br />

die Daten verschlüsseln kann,<br />

um deren Nutzung zu verhindern und<br />

Lösegeld zu erpressen. Die zweite große<br />

Bedrohung ist die Ausnutzung von<br />

Software-Schwachstellen. Aber es gibt<br />

noch mehr. DDoS-Angriffe, Imitationen<br />

von Personen und Marken (Phishing),<br />

Kryptowährungsbetrug oder Supply-<br />

Chain-Attacks erweitern die Liste. Hinzu<br />

kommen Insider-Bedrohungen, fahrlässige<br />

Mitarbeiterentscheidungen und Insider-Vorfälle.<br />

Ein technologischer Fortschritt, der dabei<br />

von den Kriminellen ausgenutzt<br />

wird, ist die künstliche Intelligenz (KI),<br />

deren Nutzung durch Lösungen wie<br />

Chatbots, erweiterte Sprachmodelle<br />

und generative KI, immer einfacher<br />

wird. Angreifer nutzen diese beispielsweise,<br />

um ihre eigene Malware zu entwickeln,<br />

verbessern und zu verbreiten.<br />

Mit XDR-Technologie zum Erfolg<br />

Dass Cyberbedrohungen immer raffinierter<br />

werden, ist Realität und stellt<br />

herkömmliche Antivirenlösungen vor unlösbare<br />

Herausforderungen. Unternehmen<br />

können sich nicht mehr auf bekannte<br />

Maßnahmen verlassen, neue Technologien<br />

sind nötig, um Erkennung und<br />

Abwehr von Cyberattacken in Echtzeit<br />

durchzuführen.<br />

Die eXtended Detection and Response<br />

(XDR)-Technologie erfüllt diese Anforderungen.<br />

Ihr erweiterter Erkennungs- und<br />

Reaktionsansatz bietet eine größere Abdeckung<br />

durch Zusammenführung mehrerer<br />

Lösungen in einer Plattform. Dank<br />

des Informationsaustauschs der zwischen<br />

den Produkten aufgebaut wird,<br />

können Vorfälle mit einem mehrschichtigen<br />

Konzept angegangen werden.<br />

Um mit der sich ständig verändernden<br />

Umgebung Schritt halten zu können,<br />

brauchen die Sicherheitsteams in Unternehmen<br />

jede erdenkliche Hilfe. Informationen<br />

zu zentralisieren und eine ganzheitliche<br />

Sicht zu konfigurieren ist hierbei<br />

am besten geeignet, um die Analyse<br />

zu erleichtern und blinde Flecken zu<br />

vermeiden.<br />

Eine der Grundlagen, auf denen Erkennungs-<br />

und Reaktionstools aufgebaut<br />

sind, ist EDR (Endpoint Detection and<br />

Response). Ein EDR geht von Verhaltensmustern<br />

aus und identifiziert Anomalien,<br />

wenn es Telemetrie- und Geräteleistungsdaten<br />

sammelt und sie korreliert. Es<br />

greift mit tiefgreifenden Analysen und<br />

Untersuchungen ein, um Abhilfe zu<br />

schaffen. Dieser Endpunktschutz ermöglicht<br />

es in einer kompliziert gewordenen<br />

Welt in den grundlegenden Sicherheitstools<br />

vorhandene Lücken zu schließen.<br />

Nur so können Cyberkriminelle in Schach<br />

gehalten werden. Es gibt Malware-Muster,<br />

die für jedes erdenkliche Szenario<br />

entwickelt wurden, ein Cyberangriff<br />

kann jederzeit erfolgen und in wenigen<br />

Minuten abgeschlossen sein. Daher ist<br />

es wichtig, dass man die Möglichkeit<br />

<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!