Bei den heutigen Cyberbedrohungen ist Prävention das neue Schwarz

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. Unternehmen benötigen ein Cyber-Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik berücksichtigt. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

(c)Acronis

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen meistern, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der ersten Stufe ein: Prävention.

Proaktive Vorbeugung
Es reicht nicht aus, darauf zu warten, dass böse Schauspieler an Ihre Tür klopfen: Dann ist es bereits zu spät. Effektiver Cyber-Schutz bedeutet, dass Sie proaktiv für Ihre digitale Sicherheit sorgen und gleichzeitig Ihre Risikooberfläche kontrollieren.

Schwachstellenanalysen und Patch-Management
Moderne Unternehmen verlassen sich bei ihren täglichen Abläufen auf viele Tools, doch jedes dieser Tools kann ein Einfallstor für Angreifer sein. In Anbetracht der täglichen Entdeckung von Sicherheitslücken ist das rechtzeitige Einspielen von Patches lebenswichtig – aber es kann entmutigend sein, damit Schritt zu halten.

Automatisierung ist der Schlüssel. Erfolgreiche Präventionsstrategien beinhalten regelmäßige Schwachstellen-Scans, um sicherzustellen, dass Administratoren ein klares Bild von der Bedrohungslage und dem Schutzstatus ihrer Workloads haben.

Patches sind jedoch nicht narrensicher, daher müssen Sie vor der Anwendung von Patches vollständige Festplatten-Bakcups erstellen, um bei Bedarf ein schnelles Rollback auf einen funktionierenden Systemzustand zu gewährleisten.

Entfernen von Malware aus Backups
Ransomware-Angreifer haben es oft auf Backups abgesehen, um zu verhindern, dass ihre Opfer Daten wiederherstellen können. Ohne integrierte Anti-Malware-Funktionen sind Backups nicht mehr ausreichend. Außerdem entgeht manche Malware der Entdeckung, indem sie wochenlang auf Systemen lauert, bevor sie Dateien verschlüsselt – währenddessen wird sie zusammen mit den restlichen Daten gesichert.

Das Scannen von Backups auf Malware und das automatische Patchen während der Wiederherstellung verhindert, dass Workloads später erneut infiziert werden.

Selbstschutz des Agenten
Zusätzlich zu den Angriffen auf Backup-Dateien zielen moderne Cyber-Bedrohungen auch auf die Backup-Software – und manchmal auch auf die Cybersecurity-Software – die auf dem System läuft. Während diese Lösungen ursprünglich dazu dienten, das System und die Dateien zu schützen, müssen sie sich nun selbst schützen.

Um zu verhindern, dass Angreifer Ihre Schutz- und Sicherheitslösungen deaktivieren, damit sie Ihre geschäftskritischen Systeme nicht unterbrechen können, müssen die Lösungen so gebaut sein, dass sie sich selbst und ihren Agenten verteidigen können.

Letzter Gedanke
Der beste Ansatz für die Cybersicherheit ist ein einheitlicher Ansatz. Jede Stufe des Cyber-Protection-Frameworks wird durch die anderen informiert (z. B. die Anpassung von Präventionsregeln auf der Grundlage der Erkennung und forensischen Analyse von Bedrohungen). Die Vermeidung einer Sicherheitsverletzung ist vielleicht nicht möglich, aber proaktive Prävention bleibt die effizienteste Maßnahme, die Sie ergreifen können. 
Weitere Informationen:


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*