Business Security, Schutzprogramme

Cybersicherheit: Check Point Alps zu den Top Trends

Cybersicherheit: Check Point Alps zu den Top Trends
Check Point Alps will Unternehmen zu aktuellen Cyber-Angriffstrends sensibilisieren

Es ist eine Top 5 Liste, die Sonja Meindl, Country Manager, Check Point Alps erstellt hat. Ziel dieser  Aufstellung ist es, dass Unternehmen aktuelle Angriffstrends ernst nehmen und entsprechende Maßnahmen in ihre Sicherheitsplanung einbeziehen, damit können sie das Risiko erheblich reduzieren, das aktuell von Cyberangriffen ausgeht.

1. Evasive Malware

Basis jeder signaturbasierten Antivirus-Lösung ist das ­Abgleichen des ins Netzwerk eingehenden Datenverkehrs mit einer regelmäßig aktualisierten Datenbank bekannter Malware. Lange war diese Methode sehr erfolgreich, und noch immer ist sie ein wesentlicher Bestandteil des Cybersicherheitsansatzes – doch nun muss sie verstärkt werden. Cyberkriminelle «optimieren» bestehende Malware so, dass sie Signaturbanken umgehen kann.

Außerdem wird gewisse Malware, insbesondere Ransomware, über in Dokumente eingebettete Makros eingeschleust. Diese sind klein und harmlos genug, um der Erkennung zu entgehen. Besonders heimtückisch: Einmal im Netzwerk aktiviert, laden sie die echte Ransomware-Payload herunter. Unternehmen müssen herkömmliche Antivirus-Produkte durch ausgefeiltere Techniken verstärken, die verdächtigen Datenverkehr auf Basis seines Verhaltens und Ursprungs blockiert.

2. Konsolidierte IT-Sicherheit

Die immer komplexere Bedrohungslandschaft erfordert immer mehr Schutzmaßnahmen. Doch nur Einzelkomponenten hinzuzufügen, ist keine Lösung: Es macht die Verwaltung schwieriger, kostspieliger und kann zu Schwachstellen im Netzwerk führen, die ausgenutzt werden können. Mehrere Sicherheitsmanagement-Konsolen für unterschiedliche Lösungen erhöhen die Wahrscheinlichkeit für Fehlkonfigurationen – ein gefundenes Fressen für die Angreifer. Sicherheit muss ein Topthema auf Führungsebene im Unternehmen sein.

3. Sicherheit für die Cloud

Die Muster des Datenverkehrs verändern sich drastisch, wenn Unternehmen Anwendungen und Daten in Cloud-Umgebungen migrieren. In hochvirtualisierten oder softwaredefinierten Umgebungen bewegen sich bis zu 80 Prozent des Netzwerkverkehrs intern zwischen Anwendungen und verschiedenen Netzwerksektoren und kommen eigentlich nie am Perimeterschutz vorbei. Netzwerke extern durch Perimeter-Firewalls zu sichern, reicht nicht mehr. Mikrosegmentierung, bei der verschiedene Bereiche des virtuellen Netzwerks, der Workloads und Anwendungen logisch zusammengefasst und durch interne Sicherheitskontrollen voneinander isoliert sind, ist zentral für den Schutz geschäftskritischer Anwendungen und Daten.

4. Mobilgeräte: MDM reicht nicht aus

Der einfachste Weg, um in Unternehmensnetzwerke zu gelangen, ist, Mobilfunkgeräte zu kapern. Umfassende mobile Sicherheit muss sich gegen Systemprobleme, Root-Zugriffe, Konfigurationsänderungen, gefälschte oder bösartige Apps und Trojaner sowie Malware und Netzwerkangriffe wappnen. Ein Mobile-Device-Management-System (MDM) reicht nicht aus. Ein umfassendes Sicherheitsmanagement erfordert eine modulare Bauweise. Insbesondere sichere Container zur Verhinderung von Datenverlust zwischen beruflich und privat genutzten Anwendungen auf dem gleichen Gerät sowie Mobile-Threat-Prevention-Lösungen zum Schutz vor bösartigem App-Verhalten sind unverzichtbar. Denn Zero-Day-Bedrohungen nehmen jetzt Mobilgeräte ins Visier.

5. Gefahrenabwehr statt Gefahrenerkennung

Infektionen müssen gestoppt werden, bevor sie ins Netzwerk eindringen. Threat-Prevention-Lösungen der nächsten Generation können mit Advanced Sandboxing neue, unbekannte Malware stoppen. Ein Endpunktgerät wird imitiert und der Datenverkehr geprüft, sodass Dateien, die Malware enthalten, blockiert werden, bevor sie ins Netzwerk gelangen. Lösungen zur Dokumentbereinigung entfernen jegliche Schadcodes aus allen eingehenden Dateien und Dokumenten und verbessern somit erheblich den Schutz.

Zurück

Diesen Beitrag teilen
oben