1. Evasive Malware
Basis jeder signaturbasierten Antivirus-Lösung ist das Abgleichen des ins Netzwerk eingehenden Datenverkehrs mit einer regelmäßig aktualisierten Datenbank bekannter Malware. Lange war diese Methode sehr erfolgreich, und noch immer ist sie ein wesentlicher Bestandteil des Cybersicherheitsansatzes – doch nun muss sie verstärkt werden. Cyberkriminelle «optimieren» bestehende Malware so, dass sie Signaturbanken umgehen kann.
Außerdem wird gewisse Malware, insbesondere Ransomware, über in Dokumente eingebettete Makros eingeschleust. Diese sind klein und harmlos genug, um der Erkennung zu entgehen. Besonders heimtückisch: Einmal im Netzwerk aktiviert, laden sie die echte Ransomware-Payload herunter. Unternehmen müssen herkömmliche Antivirus-Produkte durch ausgefeiltere Techniken verstärken, die verdächtigen Datenverkehr auf Basis seines Verhaltens und Ursprungs blockiert.
2. Konsolidierte IT-Sicherheit
Die immer komplexere Bedrohungslandschaft erfordert immer mehr Schutzmaßnahmen. Doch nur Einzelkomponenten hinzuzufügen, ist keine Lösung: Es macht die Verwaltung schwieriger, kostspieliger und kann zu Schwachstellen im Netzwerk führen, die ausgenutzt werden können. Mehrere Sicherheitsmanagement-Konsolen für unterschiedliche Lösungen erhöhen die Wahrscheinlichkeit für Fehlkonfigurationen – ein gefundenes Fressen für die Angreifer. Sicherheit muss ein Topthema auf Führungsebene im Unternehmen sein.
3. Sicherheit für die Cloud
Die Muster des Datenverkehrs verändern sich drastisch, wenn Unternehmen Anwendungen und Daten in Cloud-Umgebungen migrieren. In hochvirtualisierten oder softwaredefinierten Umgebungen bewegen sich bis zu 80 Prozent des Netzwerkverkehrs intern zwischen Anwendungen und verschiedenen Netzwerksektoren und kommen eigentlich nie am Perimeterschutz vorbei. Netzwerke extern durch Perimeter-Firewalls zu sichern, reicht nicht mehr. Mikrosegmentierung, bei der verschiedene Bereiche des virtuellen Netzwerks, der Workloads und Anwendungen logisch zusammengefasst und durch interne Sicherheitskontrollen voneinander isoliert sind, ist zentral für den Schutz geschäftskritischer Anwendungen und Daten.
4. Mobilgeräte: MDM reicht nicht aus
Der einfachste Weg, um in Unternehmensnetzwerke zu gelangen, ist, Mobilfunkgeräte zu kapern. Umfassende mobile Sicherheit muss sich gegen Systemprobleme, Root-Zugriffe, Konfigurationsänderungen, gefälschte oder bösartige Apps und Trojaner sowie Malware und Netzwerkangriffe wappnen. Ein Mobile-Device-Management-System (MDM) reicht nicht aus. Ein umfassendes Sicherheitsmanagement erfordert eine modulare Bauweise. Insbesondere sichere Container zur Verhinderung von Datenverlust zwischen beruflich und privat genutzten Anwendungen auf dem gleichen Gerät sowie Mobile-Threat-Prevention-Lösungen zum Schutz vor bösartigem App-Verhalten sind unverzichtbar. Denn Zero-Day-Bedrohungen nehmen jetzt Mobilgeräte ins Visier.
5. Gefahrenabwehr statt Gefahrenerkennung
Infektionen müssen gestoppt werden, bevor sie ins Netzwerk eindringen. Threat-Prevention-Lösungen der nächsten Generation können mit Advanced Sandboxing neue, unbekannte Malware stoppen. Ein Endpunktgerät wird imitiert und der Datenverkehr geprüft, sodass Dateien, die Malware enthalten, blockiert werden, bevor sie ins Netzwerk gelangen. Lösungen zur Dokumentbereinigung entfernen jegliche Schadcodes aus allen eingehenden Dateien und Dokumenten und verbessern somit erheblich den Schutz.
Weiterführende Links:
Ransomware-Angriffe: Eine ernste Bedrohung für Unternehmen
Cybersicherheit: Unternehmen rüsten auf
Netzwoche.ch: Die Top 5 der Cybersicherheitstrends