Malware – die dunkle Seite der IT: Kombination von Lösungen schützt Unternehmensnetzwerke

  • Blog

In einem aktuellen Bericht ordnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die IT-Bedrohungslage für Unternehmen, Behörden und Institutionen als hoch ein. Grund dafür ist die schiere Anzahl von Schadsoftware und Malware. „Cybercrime-as-a-Service“ ist auf dem Vormarsch. Dahinter steckt ein enormes Schadensrisiko, z. B. durch den totalen Ausfall eines Rechnernetzes oder die Verschlüsselung von Daten. Welche präventiven Maßnahmen und Schritte bieten Behörden sowie kleinen und mittleren Unternehmen (KMU) Schutz vor Malware und Co.?


Erfolgreiche Cyber-Angriffe folgen oft einem ähnlichen Schema. Es wird versucht, Verschlüsselungsprogramme oder andere Malware zu installieren. Das funktioniert z. B. über kompromittierte Remote-Zugänge auf einzelnen Systemen oder zu ganzen Netzwerken und die Schwachstelle Mensch. Dieses Vorgehen ermöglicht beispielsweise das Kopieren wichtiger Daten und deren Weiterverkauf. Das Ziel der Kriminellen ist einfach: finanzieller Gewinn. Bei Erfolg eines Cyber-Angriffs erhalten die Opfer eine Lösegeldforderung, um die verschlüsselten Daten freischalten zu lassen. Wie eine neue internationale Studie eines US-amerikanischen Cybersecurity-Unternehmens ergab, wurde eine Mehrheit von Unternehmen, die sich aufgrund eines Cyber-Angriffs zur Zahlung eines Lösegeldes entschieden und keine anschließenden IT-Schutzmaßnahmen getroffen haben, erneut angegriffen. Tatsächlich wurden 80 Prozent der Organisationen und Unternehmen, die ein Lösegeld bezahlt haben, von einem zweiten Angriff getroffen - fast die Hälfte wurde durch die selbe Bedrohungskategorie erneut attackiert. Die Angreifer machen keinen Unterschied zwischen Unternehmensgröße, Behörden, Schulen, Arztpraxen oder Krankenhäusern. Sie alle besitzen einen großen Datenschatz, auf den der Einsatz von Malware abzielt.

Vielfältige Angriffsvektoren
Die Verbreitungsarten von Malware sind vielseitig. Es gibt zum Beispiel mehrere Wege, wie Ransomware auf ein System oder in ein Netzwerk gelangen kann. Über die klassische E-Mail wird diese Schadsoftware seit Jahren erfolgreich verteilt. Hierbei greifen Kriminelle auf den digitalen Enkeltrick, d. h. Social Engineering, zurück und kontaktieren die Opfer mit täuschend echt aussehenden Nachrichten. Die E-Mails sind meist einwandfrei formuliert und beinhalten echte personenbezogene Daten, z. B. in Bezug auf ausgeschriebene Stellenangebote, nicht beglichene Rechnungen oder Mahnungen. Anwender werden gut getarnt dazu verleitet, ein angehängtes Dokument zu öffnen und weitere Schritte aktiv vorzunehmen.

Auch das unbeabsichtigte Herunterladen von Software auf ein System stellt eine große Gefahr für Unternehmen und Behörden dar. Solche „Drive-By-Downloads“ infizieren Rechner „im Vorbeigehen“, ohne dass Anwender zu einer Interaktion auf der besuchten Webseite verleitet werden. Weitere Form der Verbreitung von Malware stellt beispielsweise auch das sogenannte „Malvertising“ dar. Es bezeichnet das Verbreiten von schädlichen Computerprogrammen über Werbeanzeigen oder ganze Werbenetzwerke. Diese Art der Verbreitung betrifft sämtliche Webseiten, die Werbung einblenden. Bei einer Variante des Malvertising reicht allein der Besuch einer einzelnen Webseite, die mit einem schadhaften Werbebanner versehen ist aus, um das System oder ein Netzwerk zu infizieren.

Die Trends der Angreifer im Blick behalten
Diese und andere Angriffsvektoren verändern sich jederzeit. Im Falle Ransomware lässt sich das anhand des Beispiels „Emotet“ konkret erklären. Die Meldung über die Zerschlagung der Infrastruktur des Verschlüsselungstrojaners Emotet ging zu Jahresbeginn um die Welt. Einer der gefährlichsten Schadsoftware aller Zeiten wurde mit Abschaltung der Server der Boden entzogen. Für die IT-Sicherheit war das auf den ersten Blick ein Erfolg, doch der Eindruck täuscht. Cyber-Angreifer haben längst mit neuen Geschäftsmodellen und Rahmenverträgen für Attacken auf Behörden, Unternehmen und Institutionen reagiert. Das digitale Verbrechen ist heute eine Dienstleistung – „Cybercrime-as-a-Service“. Die Kombination möglicher Cyber-Attacken aus Spionage, Sabotage und Erpressung ist eine große Herausforderung für die IT-Sicherheit. Unternehmen und Behörden können sich durch konkrete Schutzmaßnahmen vor einer Cyberattacke schützen. Um den positiven Effekt auf die Netzwerksicherheit zu maximieren, sollte bei der Umsetzung die Kooperation bestimmter Lösungen im Vordergrund stehen.

Bausteine guter Netzwerksicherheit kombinieren
Eine UTM-Firewall ist für solch einen Schutz von Geräten und Netzwerken unerlässlich. Diese „Brandschutzmauer“ zwischen den Rechnern eines Netzwerks und potenziellen Angriffen aus dem Internet funktioniert über mehrere Sicherheits- und Filtermechanismen. Die Funktionen der Securepoint NextGen UTM-Firewalls sind mit den die Sicherheitsvorkehrungen eines Autos vergleichbar: Während Gurte, Nackenstützen, Airbags und Knautschzone jeweils verschiedene Schutzfunktionen für verschiedene Bedrohungen übernehmen, wirken alle Bestandteile gemeinsam auf die größtmögliche Sicherheit hin.

Für ein gutes Sicherheitsniveau des Netzwerks ist außerdem ein Virenscanner unverzichtbar. Solch eine Lösung ist im besten Fall, wie bei Securepoint Antivirus Pro, gleichbedeutet mit Mail-Sicherheit und Anti-Spam. Gefährliche Mails werden so bereits gefiltert oder müssen in Quarantäne, bevor sie Anwender überhaupt erreichen. Die Lösung arbeitet dafür schnell und ressourcenschonend und konzentriert sich dadurch auf das, was sie soll: Unternehmen und Behörden zuverlässig vor Cyber-Angriffen schützen. Eine 100-prozentige Sicherheit gibt es jedoch nicht. Das gilt auch für ein Netzwerk. In technische Lösungen kommen Fehlfunktionen vor und Menschen machen Fehler. Deswegen sind Backup und die Möglichkeit der Wiederherstellung von Daten ein zentraler Bestandteil guter Netzwerksicherheit. Der Einsatz einer Lösung wie Securepoint Unified Backup schützt einfach und effizient vor kritischen Datenverlusten. Damit bleiben gesicherten Daten außerdem in deutschen Rechenzentren.

Wichtig ist: Ohne eine bestimmte Handlung eines Anwenders ist eine Infektion mit Malware fast unmöglich. Eine Schulung von Mitarbeitenden zur Steigerung der Cyber Security Awareness ist daher unumgänglich. Mit Securepoint ist dies fester Bestandteil jedes nachhaltigen IT-Sicherheitskonzeptes.

IT-Sicherheit als Mindset verankern
Die richtige Umsetzung von IT-Sicherheitsmaßnahmen stellt mit Blick auf gesetzlichen Vorgaben und aus wirtschaftlicher Perspektive präventives Krisenmanagement im Sinne der „Business Resilience“ dar. Das sichert neben dem wirtschaftlichen Erfolg auch das Vertrauen von Kunden. Nur mit diesem Mindset können Unternehmen und Behörden die eigene Digitalisierung sicher und erfolgreich gestalten. Als Partner steht ihnen Securepoint als deutscher Hersteller von IT-Sicherheitslösungen zur Seite. Unsere IT-Sicherheitslösungen gewährleisten Integrität, Vertraulichkeit und Verfügbarkeit von Hard- und Software sowie von Daten gefährden. Über ein großes Partnernetzwerk aus Dienstleistern im D-A-CH-Raum bieten wir Unternehmen und Behörden ganzheitliche Lösungen für Netzwerksicherheit, die sich im Alltag einfach, kostengünstig und effizient integrieren und betreiben lassen. Wir nennen das Securepoint Unified Security.

FAZIT
•             Unplanbare Schäden sind teuer als planbare Investitionen
•             Gut geplante IT-Sicherheit ist Krisenmanagement
•             Nur die richtige Kombi der richtigen Bausteine wirkt

Nehmen Sie für weitere Unterstützung und Informationen zu ganzheitlichen Lösungen der Unified Security jetzt Kontakt mit uns auf!

 

von Lajos A. Sperling, Securepoint


Zurück

Best manufacturer.
Best products.