Die Angreifer in Schach halten: Experte Jörg von der Heydt über den Wandel der Cybersicherheit

von Katja Schmalen

Neue intelligente Lösungen, neue Ansätze wie Zero Trust oder vielleicht doch lieber der grundsätzliche Aufbau neuer IT-Security-Architekturen? Wir haben Jörg von der Heydt, Regional Director DACH bei Bitdefender anlässlich der Vorstellung der neuen IDC Studie “Cybersecurity in Deutschland” gefragt, welches Vorgehen er empfehlen würde. 

IDC: IT-Landschaften werden immer komplexer und verändern sich permanent. Welche Risiken betrachten Sie aktuell als kritisch und wie können Organisationen die IT-Security anpassungs- und zukunftsfähig gestalten?

Jörg von der Heydt BitdefenderJörg von der Heydt: Das Offenlegen vertraulicher Daten ist ebenso schon fast alltäglich. Die Hacker verkaufen gestohlene persönliche Daten oder tauschen sie in speziellen Foren aus. Bei erpresserischen Verschlüsselungsangriffen sind sie ein weit verbreitetes zusätzliches Druckmittel geworden. Ältere Angriffsmethoden wie Phishing und Vishing haben mit Business-E-Mail-Compromise-Attacken als neuer Phishing-Spielart im C-Level profitable Opfer gefunden.

Nicht zuletzt hat Corona die IT-Sicherheitslage negativ beeinflusst. Unternehmen mussten Mitarbeiter in das Home-Office schicken und private Bereiche des Anwenders in die Unternehmensinfrastruktur integrieren. Gelockerte Zugangsrichtlinien erlauben Mitarbeitern, außerhalb des Firmengeländes mit sensiblen Daten und Prozessen zu interagieren. In Kombination mit einer Fülle von IoT-Geräten und falsch konfigurierter Netzwerk-Hardware im persönlichen Netzwerk können Schwachstellen daher schwerwiegende Folgen für die Unternehmenssicherheit haben.

Die Diversifikation des Perimeters und die damit verbundene inhärente Fehlkonfiguration von Geräten stellt ein weiteres Sicherheitsrisiko dar. Zugangskontrollen, veraltete Software oder fehlerhaft exponierte Dienste im Netzwerk eröffnen weitere Angriffsmöglichkeiten.

Das Thema Resilienz und IT-Security ist aktuell in aller Munde – insbesondere Ransomware hat in letzter Zeit für viel Furore gesorgt und kritische Prozesse in vielen Organisationen lahmgelegt. Welchen Beitrag können die IT-Security allgemein und Ihre Lösungen speziell zur Business Continuity leisten?

von der Heydt: Die größte Gefahr für die IT vieler Unternehmen stellen komplexe und schleichende Angriffsformen dar, da sie immer ausgeklügelter sind und bisherige Sicherheitstechnologien sie nicht mehr erkennen. Dazu imitieren die komplexen Angriffe legitime, typische Prozesse oder laufen in mehreren Phasen über verschiedene Vektoren, darunter Endpunkte, Netzwerke, Lieferketten, gehostete IT und Cloud-Dienste, ab. Um die Verfügbarkeit der IT zu erhöhen, müssen die Verantwortlichen deren Resilienz auf jeder Ebene verbessern.

Unsere erweiterte EDR-Lösung XEDR erhöht die IT-Sicherheit in unternehmenskritischen Bereichen maßgeblich. Dazu nimmt es Telemetriedaten über mehrere Endpunkte hinweg auf, untersucht und korreliert sie, um Indikatoren für einen erfolgten Angriff – sogenannte IOCs –, mehrstufige Angriffstechniken, Malware-Signaturen, Schwachstellen und untypisches Verhalten zu erkennen. So identifizieren Unternehmen Angriffsszenarien frühzeitig und erhöhen die Widerstandsfähigkeit ihrer IT.

Damit zwischen IT-Security-Lösungen keine gefährlichen Lücken entstehen, sollten diese eng miteinander kommunizieren – beispielsweise durch die Integration der Lösung in proprietäre Security-Plattformen oder die Ermöglichung von herstellerunabhängigen Security Ecosystems. Sind Sie ähnlich aktiv?

von der Heydt: Beides. Wir haben über zwei Jahrzehnte mit GravityZone eine hoch skalierbare und integrierte Plattform geschaffen: Sie zeigt die gesamte Sicherheitslage eines Unternehmens. Alle unsere Enterprise-Security-Angebote können Endpunkte on Demand, in einer privaten Cloud oder in einer Public Cloud von uns oder eines Service Providers schützen. Administratoren können sie über eine einzige GravityZone-Konsole verwalten, die Kontroll-, Reporting- und Alarmdienste für verschiedene Rollen innerhalb des Unternehmens bereitstellt.

Gleichzeitig arbeiten wir eng mit Partnern zusammen: Die Integration mit Microsoft Active Directory, VMware vCenter und Citrix XenServer sowie einer Vielzahl von SIEMs macht es einfach, den Schutz automatisch auf Desktops, Server und mobile Geräte anzuwenden.

Durch die Erweiterung des IT-Security-Portfolios werden IT-Umgebung paradoxerweise oft unsicherer, weil echte Bedrohungen in der Vielzahl von Alarmen untergehen. Welche Maßnahme ist aus Ihrer Sicht am erfolgversprechendsten: der Einsatz von neuen intelligenten Lösungen, neue Ansätze wie Zero Trust oder der grundsätzliche Aufbau neuer IT-Security-Architekturen?

von der Heydt: Risikoprofile variieren zwischen Unternehmen sowie Branchen und verlangen nach verschiedenen geeigneten Sicherheitsarchitekturen. Zugleich sind diese Profile ständig an neue Geschäftsanforderungen oder wachsende Netze anzupassen. Wir bieten wertvolle Tools, die einen Einblick in Netzwerke ermöglichen und IT-Sicherheitsteams dabei unterstützen, Richtlinien zu definieren, zu verwalten und durchzusetzen. Damit beseitigen sie blinde Flecken in der Abwehr und korrigieren Fehlkonfigurationen.

Cyber-Bedrohungen werden sich weiterentwickeln und noch häufiger, schneller oder perfider werden. Welche Maßnahmen werden in Zukunft nötig sein und welche Verantwortungen müssen Anwenderunternehmen und Security-Anbieter übernehmen?

von der Heydt: In den letzten Jahren sind Angriffe auf die Supply-Chain immer wichtiger geworden. Hier nutzen Angreifer Schwachstellen bei miteinander verbundenen Anbietern aus. Es ist wichtig, dass Unternehmen neue Anbieter oder Produkte, die sie zum bestehenden Ökosystem hinzufügen, in regelgerechten Prozessen validieren. Zertifikationen und regelmäßige Sicherheitschecks spielen eine wichtige zusätzliche Rolle.

Darüber hinaus sind Mitarbeiter-Trainings entscheidend, da ein einziger unerkannter Phishing-Angriff unvorhergesehene Folgen haben kann – bis hin zum Bankrott des Unternehmens.

Mit dem Wandel der Cybersicherheit muss sich die Abwehr weiter entwickeln und unbekannte Angriffe frühzeitig absehen können. Anomalien verhaltensbasiert zu erkennen und zu überwachen, wird zur einzigen brauchbaren Abwehrmethode, um Angreifer in Schach zu halten.

 


Ein reibungsloser Betrieb der Geschäfte vor Ort und des Online-Shops sind unerlässlich, um den Kunden von Louis ein positives Einkaufserlebnis zu bieten. Durch die Nutzung der bisherigen Sicherheitssoftware kam es jedoch immer wieder zu Problemen, die die Produktivität der Mitarbeiter  in den Geschäften beeinträchtigten. Die IT-Abteilung musste täglich wertvolle Ressourcen auf Malware-Warnungen verschwenden, die sich oft als Fehlalarme herausstellten und die Benutzer unnötig beunruhigten. Zudem mussten die Mitarbeiter auf ihren Computern Leistungseinbußen durch Sicherheitsscans hinnehmen. Wie das Unternehmen diese Herausforderung adressiert hat, lesen Sie in dieser Case Study. 

 

Das könnte Sie auch interessieren