IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
14 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Künstliche Intelligenz<br />
RISIKO UND CHANCE DER <strong>IT</strong>-SECUR<strong>IT</strong>Y-STRATEGIE DER ZUKUNFT<br />
Alle Unternehmen haben ein gemeinsames<br />
Anliegen: die Gewährleistung der<br />
Cybersicherheit in ihrem Betrieb. Vom<br />
kleinsten Unternehmen bis zum multinationalen<br />
Konzern mit kritischen Infrastrukturen<br />
können sie zur Zielscheibe<br />
von Cyberkriminellen werden. Sie machen<br />
keine Unterschiede und werden<br />
immer versuchen so viel Schaden wie<br />
möglich anzurichten.<br />
Eine der Hauptbedrohungen ist Ransomware,<br />
die Daten verschlüsseln kann,<br />
um deren Nutzung zu verhindern und<br />
Lösegeld zu erpressen. Die zweite große<br />
Bedrohung ist die Ausnutzung von<br />
Software-Schwachstellen. Aber es gibt<br />
noch mehr. DDoS-Angriffe, Imitationen<br />
von Personen und Marken (Phishing),<br />
Kryptowährungsbetrug oder Supply-<br />
Chain-Attacks erweitern die Liste. Hinzu<br />
kommen Insider-Bedrohungen, fahrlässige<br />
Mitarbeiterentscheidungen und Insider-Vorfälle.<br />
Ein technologischer Fortschritt, der dabei<br />
von den Kriminellen ausgenutzt<br />
wird, ist die künstliche Intelligenz (KI),<br />
deren Nutzung durch Lösungen wie<br />
Chatbots, erweiterte Sprachmodelle<br />
und generative KI, immer einfacher<br />
wird. Angreifer nutzen diese beispielsweise,<br />
um ihre eigene Malware zu entwickeln,<br />
verbessern und zu verbreiten.<br />
Mit XDR-Technologie zum Erfolg<br />
Dass Cyberbedrohungen immer raffinierter<br />
werden, ist Realität und stellt<br />
herkömmliche Antivirenlösungen vor unlösbare<br />
Herausforderungen. Unternehmen<br />
können sich nicht mehr auf bekannte<br />
Maßnahmen verlassen, neue Technologien<br />
sind nötig, um Erkennung und<br />
Abwehr von Cyberattacken in Echtzeit<br />
durchzuführen.<br />
Die eXtended Detection and Response<br />
(XDR)-Technologie erfüllt diese Anforderungen.<br />
Ihr erweiterter Erkennungs- und<br />
Reaktionsansatz bietet eine größere Abdeckung<br />
durch Zusammenführung mehrerer<br />
Lösungen in einer Plattform. Dank<br />
des Informationsaustauschs der zwischen<br />
den Produkten aufgebaut wird,<br />
können Vorfälle mit einem mehrschichtigen<br />
Konzept angegangen werden.<br />
Um mit der sich ständig verändernden<br />
Umgebung Schritt halten zu können,<br />
brauchen die Sicherheitsteams in Unternehmen<br />
jede erdenkliche Hilfe. Informationen<br />
zu zentralisieren und eine ganzheitliche<br />
Sicht zu konfigurieren ist hierbei<br />
am besten geeignet, um die Analyse<br />
zu erleichtern und blinde Flecken zu<br />
vermeiden.<br />
Eine der Grundlagen, auf denen Erkennungs-<br />
und Reaktionstools aufgebaut<br />
sind, ist EDR (Endpoint Detection and<br />
Response). Ein EDR geht von Verhaltensmustern<br />
aus und identifiziert Anomalien,<br />
wenn es Telemetrie- und Geräteleistungsdaten<br />
sammelt und sie korreliert. Es<br />
greift mit tiefgreifenden Analysen und<br />
Untersuchungen ein, um Abhilfe zu<br />
schaffen. Dieser Endpunktschutz ermöglicht<br />
es in einer kompliziert gewordenen<br />
Welt in den grundlegenden Sicherheitstools<br />
vorhandene Lücken zu schließen.<br />
Nur so können Cyberkriminelle in Schach<br />
gehalten werden. Es gibt Malware-Muster,<br />
die für jedes erdenkliche Szenario<br />
entwickelt wurden, ein Cyberangriff<br />
kann jederzeit erfolgen und in wenigen<br />
Minuten abgeschlossen sein. Daher ist<br />
es wichtig, dass man die Möglichkeit<br />
<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net