Zum Inhalt

Trendthemen

Schnell erkennen, zügig reagieren – nach dem Angriff ist vor dem Angriff

F-Secure Deutschland

23.03.18 2 Minuten Lesezeit

Eine aktuelle Untersuchung der Bitkom in Auftrag von F-Secure ergab, dass Einbrüche in Unternehmen leider keine Seltenheit sind – entsprechend kommt es darauf an, wie man reagiert.

Teilen und schützen

Mit der wichtigste Ansatz ist die Unterteilung der Unternehmens-IT. Sprich, ist ein Einbrecher etwa erfolgreich in den Rechner eins HR-Mitarbeiters eingedrungen, sollte er auf diese Abteilung beschränkt bleiben. Ja, da kann er schaden anrichten, aber deutlich weniger als wenn er zusätzlich noch an die Daten der Buchhaltung oder der Forschungsabteilung gelangen kann.

Nach einer erfolgreichen Attacke zählt jede Minute. Je länger und tiefer sich ein Angreifer in die IT-Umgebung eingraben kann, desto mehr Daten kann er abgreifen. Hier setzt F-Secure mit dem Rapid Detection Service (RDS) an. Dabei werden im Unternehmens-Netz zahlreiche Sensoren platziert. Sobald diese ein verdächtiges Verhalten wahrnehmen, benachrichtigen sie F-Secure Experten, die 24 Stunden am Tag verfügbar sind. Diese alarmieren anschließend die Verantwortlichen im Unternehmen – und das innerhalb von 30 Minuten.

Testläufe und Forensik

Ist der aktuelle Angriff abgewehrt, muss er aufgearbeitet werden. Die Lektionen daraus sind essentiell, um die jeweilige Schwachstelle zu schließen. Bei dieser Untersuchung helfen interne IT-Experten ebenso wie Profis aus dem F-Secure Forensik-Team.

Eine andere Lösung ist Red Teaming. Dabei attackierten Experten von F-Secure im Auftrag des Unternehmens die Firma. Dieses Vorgehen erlaubt das Aufspüren von Schwachstellen und zeigt, welche Ansätze ein Gegner von außen wahrnehmen kann, um in die Firma einzusteigen.

Die Abwehr von IT-Angriffen ist keine einfache Sache. Sicherheit ist kein einzelnes Produkt mehr – falls es das je war. Entsprechend kann keine einzelne Lösung umfassende Sicherheit versprechen. Die Abwehr muss Teil eines umfassenden Prozesses sein, der ständig überprüft, angepasst und getestet wird.

Dieser Beitrag ist der vierte Teil unserer Serie zur Herausforderungen in der IT-Sicherheit. Teil 1 „Anti-Virus alleine reicht nicht“ finden Sie hier. Teil 2 beschäftigt sich mit der Vorhersage digitaler Angriffe, Teil 3 beschreibt die diversen Angriffe, die Firmen drohen.

F-Secure Deutschland

23.03.18 2 Minuten Lesezeit

Kategorien

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Herzlichen Glückwunsch – Sie können nun auf den Inhalt zugreifen, indem Sie auf die Schaltfläche unten klicken.

Gated Content modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements.