Bei den heutigen Cyberbedrohungen ist Prävention das neue Schwarz

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. Unternehmen benötigen ein Cyber-Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik berücksichtigt. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

(c)Acronis

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen meistern, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der ersten Stufe ein: Prävention.

Proaktive Vorbeugung
Es reicht nicht aus, darauf zu warten, dass böse Schauspieler an Ihre Tür klopfen: Dann ist es bereits zu spät. Effektiver Cyber-Schutz bedeutet, dass Sie proaktiv für Ihre digitale Sicherheit sorgen und gleichzeitig Ihre Risikooberfläche kontrollieren.

Schwachstellenanalysen und Patch-Management
Moderne Unternehmen verlassen sich bei ihren täglichen Abläufen auf viele Tools, doch jedes dieser Tools kann ein Einfallstor für Angreifer sein. In Anbetracht der täglichen Entdeckung von Sicherheitslücken ist das rechtzeitige Einspielen von Patches lebenswichtig – aber es kann entmutigend sein, damit Schritt zu halten.

Automatisierung ist der Schlüssel. Erfolgreiche Präventionsstrategien beinhalten regelmäßige Schwachstellen-Scans, um sicherzustellen, dass Administratoren ein klares Bild von der Bedrohungslage und dem Schutzstatus ihrer Workloads haben.

Patches sind jedoch nicht narrensicher, daher müssen Sie vor der Anwendung von Patches vollständige Festplatten-Bakcups erstellen, um bei Bedarf ein schnelles Rollback auf einen funktionierenden Systemzustand zu gewährleisten.

Entfernen von Malware aus Backups
Ransomware-Angreifer haben es oft auf Backups abgesehen, um zu verhindern, dass ihre Opfer Daten wiederherstellen können. Ohne integrierte Anti-Malware-Funktionen sind Backups nicht mehr ausreichend. Außerdem entgeht manche Malware der Entdeckung, indem sie wochenlang auf Systemen lauert, bevor sie Dateien verschlüsselt – währenddessen wird sie zusammen mit den restlichen Daten gesichert.

Das Scannen von Backups auf Malware und das automatische Patchen während der Wiederherstellung verhindert, dass Workloads später erneut infiziert werden.

Selbstschutz des Agenten
Zusätzlich zu den Angriffen auf Backup-Dateien zielen moderne Cyber-Bedrohungen auch auf die Backup-Software – und manchmal auch auf die Cybersecurity-Software – die auf dem System läuft. Während diese Lösungen ursprünglich dazu dienten, das System und die Dateien zu schützen, müssen sie sich nun selbst schützen.

Um zu verhindern, dass Angreifer Ihre Schutz- und Sicherheitslösungen deaktivieren, damit sie Ihre geschäftskritischen Systeme nicht unterbrechen können, müssen die Lösungen so gebaut sein, dass sie sich selbst und ihren Agenten verteidigen können.

Letzter Gedanke
Der beste Ansatz für die Cybersicherheit ist ein einheitlicher Ansatz. Jede Stufe des Cyber-Protection-Frameworks wird durch die anderen informiert (z. B. die Anpassung von Präventionsregeln auf der Grundlage der Erkennung und forensischen Analyse von Bedrohungen). Die Vermeidung einer Sicherheitsverletzung ist vielleicht nicht möglich, aber proaktive Prävention bleibt die effizienteste Maßnahme, die Sie ergreifen können. 
Weitere Informationen:


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*