01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>IT</strong>-SA SPEZIAL | 23<br />

an, fällt ein Trend auf: Finanzinstitute<br />

werden weniger häufig angegriffen als<br />

Öffentliche Verwaltung, Ausbildung<br />

oder das Gesundheitswesen. Der Anteil<br />

der Ransomware-Angriffe stieg im Jahresvergleich<br />

in allen fünf Schwerpunktbranchen<br />

- mit Ausnahme von Finanzunternehmen.<br />

Angriffe auf Kommunen<br />

stiegen von 12 Prozent auf 21 Prozent,<br />

Angriffe auf das Gesundheitswesen von<br />

12 Prozent auf 18 Prozent, Angriffe auf<br />

das Bildungswesen von 15 Prozent auf<br />

18 Prozent und Angriffe auf die Infrastruktur<br />

von 8 Prozent auf 10 Prozent.<br />

Im Vergleich dazu gingen die Angriffe<br />

auf Finanzinstitute von sechs Prozent<br />

auf ein Prozent zurück.<br />

Die Tatsache, dass Finanzinstitute sehr<br />

begehrte Opfer mit potenziell hohen<br />

Renditen für die kriminellen Angreifer<br />

wären, sich diese aber auf die eher<br />

klammen Branchen fokussieren, lässt<br />

einen klaren Schluss zu: Die Finanzindustrie<br />

hat höhere <strong>Security</strong>-Budgets, ist<br />

daher besser abgesichert und die Angreifer<br />

müssten deutlich mehr in ihre Angriffe<br />

investieren.<br />

Fünf Praktiken zur Verbesserung<br />

der Widerstandsfähigkeit gegen<br />

Ransomware:<br />

#1 Erkennung<br />

und Prävention<br />

Die Priorität sollte darin bestehen, Maßnahmen<br />

und Tools zur Erkennung und<br />

Verhinderung eines erfolgreichen Angriffs<br />

bereitzustellen. In der heutigen,<br />

sich schnell entwickelnden Bedrohungslandschaft<br />

bedeutet dies die Implementierung<br />

tiefgreifender, mehrschichtiger<br />

Sicherheitstechnologien, einschließlich<br />

KI-gestütztem E-Mail-Schutz und Zero-<br />

Trust-Zugriffsmaßnahmen, Anwendungssicherheit,<br />

Bedrohungsjagd, XDR-Funktionen<br />

und effektiver Reaktion auf Vorfälle.<br />

#2 Widerstandsfähigkeit<br />

und Wiederherstellung<br />

Auch mit begrenzten Ressourcen kann<br />

man sich effektiv von Ransomware-Angriffen<br />

erholen. Zunächst sollte man<br />

damit rechnen, dass die Angreifer es<br />

auch auf die Infrastruktur für Geschäftskontinuität<br />

und Notfallwiederherstellung<br />

abgesehen haben - einschließlich<br />

der Backup-Systeme. Zahlreiche Vorfälle<br />

belegen, dass Angreifer oft erst dann<br />

Lösegeld fordern, wenn sie sicher sind,<br />

dass das Opfer nur begrenzte Möglichkeiten<br />

zur Wiederherstellung hat.<br />

#3<br />

Sicherung von Backups,<br />

Air-Gaps und Cloud-Backups<br />

Das Trennen des Speichers von der typischen<br />

Betriebsumgebung des Administrators<br />

mittels eines Air-Gaps verbessert<br />

dessen Sicherheit. Die Cloud ist in diesem<br />

Fall die beste Option. Man muss<br />

jedoch bedenken, dass die Wiederherstellung<br />

über das Internet etwas langsamer<br />

ist als lokale Wiederherstellung.<br />

#4 Spezielle<br />

Backup-Appliances<br />

Hypervisoren für virtuelle Maschinen<br />

stellen leider zusätzliche Angriffsflächen<br />

dar, die böswillige Akteure nutzen<br />

können, um in die Backup-Lösung einzudringen.<br />

Daher empfiehlt es sich nach<br />

wie vor die Verwendung einer speziellen<br />

Backup-Appliance-Lösung, wenn<br />

das Ziel der Wiederherstellungszeit<br />

(RTO) aggressiv ist. Auf keinen Fall sollten<br />

Eigenentwicklungen genutzt werden.<br />

#5 SaaS-Anwendungen<br />

nicht vergessen<br />

Wichtig ist die Absicherung von Daten,<br />

die in der Cloud gespeichert sind. In<br />

Microsoft 365-Konten und anderen unter<br />

Azure AD registrierten SaaS-Anwendungen<br />

liegen wichtige Datenbestände,<br />

die eine kontinuierliche Datenklassifizierung,<br />

Zugriffskontrolle und Strategie<br />

für echten Datenschutz erfordern.<br />

www.barracuda.com<br />

Besuchen Sie<br />

uns auf der it-sa<br />

in Nürnberg!<br />

Stand 7A-619<br />

HiScout GRC-Suite<br />

Gemeinsame Datenbasis<br />

und Synergien für:<br />

<strong>IT</strong>-Grundschutz nach BSI-Standard<br />

200-1, 200-2 und 200-3<br />

ISM nach ISO 27001/2<br />

Datenschutz nach EU-DSGVO<br />

BCM nach ISO 22301:2019 und<br />

BSI-Standard 200-4<br />

Wir haben ein Kontingent<br />

kostenfreier Eintrittskarten<br />

für Sie reserviert:<br />

www.hiscout.com/it-sa<br />

www.hiscout.com

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!