IT-Bedrohungen: für eine Handvoll Dollar

IT-Bedrohungen: für eine Handvoll Dollar

Beitrag teilen

In der neuen, hybriden Welt arbeiten die Nutzer von IT von überall aus – mit vielen neuen Möglichkeiten, um Anwendungen und Geräte zu verbinden. Daraus resultiert eine große Verantwortung für die Endbenutzer, da viele der häufigsten und am weitesten verbreiteten Bedrohungen, wie Phishing, auf eine Interaktion mit Endbenutzern ausgelegt sind. Diese Tatsache macht oft den Menschen und nicht die Technologie zur ersten Verteidigungslinie eines Unternehmens, um Angreifer abzuwehren.

Für den bestmöglichen Schutz müssen Unternehmen wissen, wovor sie sich schützen müssen und wie sie alle Mitarbeiter über die neuesten Bedrohungen informieren und auf dem Laufenden halten können. Im Folgenden sind fünf häufige Bedrohungen beschrieben und Maßnahmen, wie sich diese „Big Five“ der Cyberbedrohungen verhindern lassen.

Anzeige

DNS-Angriffe

Das Domain Name System (DNS), das Website-Domains in IP-Adressen umwandelt, speichert enorme Datenmengen, was es zu einem der besten Werkzeuge zur Durchführung von Angriffen macht. Viele Unternehmen betrachten DNS jedoch als ein einfaches Protokoll, das nicht für schädliche Zwecke verwendet werden kann, und sehen daher keinen Bedarf für eine DNS-Sicherheitslösung.

Leider missbrauchen laut dem Forschungsteam Unit 42 heute 85 Prozent der modernen Bedrohungen DNS für bösartige Aktivitäten. Ohne eine geeignete Sicherheitslösung zum Schutz vor DNS-Datenverkehr sind Unternehmen dem Risiko von Datendiebstahl, Phishing oder anderen bösartigen Angriffen ausgesetzt. Was brauchen Unternehmen also, um sich gegen diese modernen DNS-Angriffe zu schützen? Eine umfassende DNS-Sicherheitslösung benötigt vollständige Sichtbarkeit des DNS-Verkehrs, Cloud-basierten Schutz, kategoriebasierte Aktionen und andere wesentliche Elemente, um sich vollständig gegen DNS-Angriffe zu schützen. Wie sich Unternehmen vor modernen DNS-Bedrohungen schützen können, ist im E-Book „Protecting Your Network From Evolving DNS-Layer Threats“ nachzulesen.

Malware

Malware, die Abkürzung für „malicious software“, also bösartige Software, ist ein Oberbegriff für Viren, Trojaner oder andere schädliche Computerprogramme, die von Angreifern eingesetzt werden, um Systeme zu infizieren und so Zugang zu vertraulichen Informationen zu erhalten. Malware kann zur Beschreibung vieler verschiedener Arten von Angriffen verwendet werden, verfolgt aber in der Regel eines der folgenden Ziele:

  • Verschaffung eines Fernsteuerungszugangs für einen Angreifer.
  • Versenden von Spam-Mails von dem infizierten Rechner an ahnungslose Ziele.
  • Erkundung des lokalen Netzwerks.
  • Stehlen sensibler Daten.

Obwohl Malware gefährlich ist, gibt es Möglichkeiten, sich davor zu schützen. Gängig ist der Einsatz von Next-Generation Firewalls (NGFWs), Network Intrusion Prevention Systems (IPS), Deep Packet Inspection (DPI)-Funktionen, Unified Threat Management-Systemen, Antivirus- und Anti-Spam-Gateways, Virtual Private Networks (VPN), Content Filtering und Data Leak Prevention-Systemen.

Letztendlich ist ein multitechnischer Ansatz erforderlich sowie eine Echtzeit-Analyse, um die besonders raffinierten, ausweichenden Bedrohungen zu verhindern. Obwohl viele Unternehmen für die Malware-Analyse auf Netzwerk-Sandboxing zurückgreifen, beeinträchtigen diese herkömmlichen Lösungen die Benutzerproduktivität und sind nur langsam in der Lage, Urteile zu fällen. Mit dem Malware-Prevention-Service WildFire von Palo Alto Networks müssen Unternehmen keine Kompromisse mehr bei der Sicherheit zugunsten der Leistung eingehen, da die Prävention an erster Stelle steht.

Phishing-Angriffe

Phishing ist die am häufigsten und weitesten verbreitete Bedrohung, mit der Unternehmen heute konfrontiert sind. Phishing ist eine Form des Social Engineering, bei der Angreifer versuchen, einen Benutzer dazu zu verleiten, auf einen bösartigen Link zu klicken oder einen Anhang mit Malware herunterzuladen. In einer hybriden Arbeitsumgebung ist die Wahrscheinlichkeit, Opfer eines Phishing-Angriffs zu werden, noch größer, und dies kann zu anderen, schwerwiegenderen Angriffen, wie z. B. Malware, führen.

Da Phishing-Angriffe aufgrund der einfachen Bereitstellung und der Verfügbarkeit kostengünstiger Phishing-Kits immer häufiger werden, ist es wichtiger denn je, Phishing durch Benutzerschulung zu verhindern. Zusätzlich ist es ratsam, eine URL-Filterlösung einzusetzen, die den unbekannten Link oder die Datei analysieren und Richtlinien implementieren kann, um den Zugriff zu verhindern, wenn sie als bösartig eingestuft wird.

Herkömmliche URL-Filter verfügen jedoch nicht über die Fähigkeiten, um neue und ausweichende webbasierte Bedrohungen zu verhindern. Jede Lösung muss in der Lage sein, den Kundenverkehr zu analysieren, sobald er in das Netzwerk gelangt, und Bedrohungen in Echtzeit zu verhindern. Das Advanced URL Filtering-Abonnement von Palo Alto Networks ist die branchenweit einzige Web-Sicherheitslösung, die Deep-Learning-Funktionen einsetzt, um einen Echtzeitschutz vor ausweichenden Bedrohungen wie Phishing zu gewährleisten.

Zero-Day-Sicherheitslücken

Jedes Jahr werden Tausende von Schwachstellen entdeckt, und Trends wie Fernarbeit und Cloud-Computing erhöhen das Risiko, dass sie ausgenutzt werden. Darüber hinaus haben Angreifer ihre Reaktionszeiten auf Schwachstellen verkürzt: Sie beginnen innerhalb von 15 Minuten nach einer Zero-Day-Enthüllung mit dem Scannen nach Schwachstellen und zwingen Sicherheitsteams zu einer schnellen Reaktion, um erfolgreiche Angriffe zu verhindern.

Im Jahr 2021 stellte die Apache Log4j-Schwachstelle alle anderen Schwachstellen in den Schatten: In weniger als einem Monat nach ihrer Offenlegung wurden über elf Millionen Angriffs-Sessions beobachtet. Auch wenn Angreifer weiterhin auf ältere Schwachstellen abzielen, stellen Zero-Days ein enormes Risiko dar, sowohl wegen des Umfangs der Angriffe als auch wegen der Herausforderung, die sich Unternehmen stellen, wenn sie diese abschwächen wollen, bevor ein Patch veröffentlicht wird.

Unabhängig davon, ob das ultimative Ziel Datendiebstahl, der Einsatz von Ransomware, das heimliche Schürfen von Kryptowährungen oder eine andere kriminelle Absicht ist, können erfolgreiche Zero-Day-Angriffe Unternehmen Millionen von Dollar kosten. Die Reaktion auf Zero-Day-Bedrohungen erfordert eine Zero-Trust-Strategie, um Unternehmen vor Sicherheitsverletzungen zu schützen, auch vor solchen, die durch Zero-Day-Exploits verursacht werden.

Zero Trust beruht auf dem Prinzip „never trust, always verify“ und stützt sich auf mehrere Sicherheitsebenen, darunter Netzwerksegmentierung, starke Authentifizierung, Bedrohungsabwehr und Inline Deep Learning, um Benutzer und Anwendungen zu schützen. Alle diese Ebenen tragen dazu bei, den Radius eines Zero-Day-Angriffs zu begrenzen. Inline Deep Learning jedoch bekämpft die Bedrohungen in Echtzeit und ermöglicht es mehreren Teams, Zero-Day-Bedrohungen schnell zu entschärfen. Wie Unternehmen Inline Deep Learning nutzen können, um die raffiniertesten Angriffe von heute zu stoppen, während sie passieren, ist im Whitepaper „Requirements for Preventing Evasive Threats“ nachzulesen.

Ungesicherte IoT-Geräte

Ein IoT-Gerät ist im Grunde jedes mit dem Netzwerk verbundene physische Gerät, das kein Computer ist. Während die IT-Teams von Unternehmen Standard-IT-Geräte mit herkömmlichen Netzwerksicherheitstechnologien und -protokollen schützen, stellt die Sicherung von IoT-Geräten in vielen Unternehmen eine unbewältigte Herausforderung dar. Standard-Cybersicherheitssysteme sind nicht in der Lage, entweder die spezifischen Arten von IoT-Geräten oder die einzigartigen Risikoprofile und erwarteten Verhaltensweisen, die mit ihnen verbunden sind, zu erkennen und zu identifizieren.

Darüber hinaus können IoT-Geräte von jedem beliebigen Geschäftszentrum eingesetzt werden, wodurch typische Netzwerksicherheitskontrollen und -prozesse umgangen werden. Gängige IoT-Geräte sind beispielsweise Drucker, Kameras, Sensoren, Projektoren, IP-Telefone, HLK-Anlagen, intelligente Geräte, Infusionspumpen oder Handscanner. Alle diese mit dem Netzwerk verbundenen IoT-Geräte verwenden unterschiedliche Hardware, Chipsätze, Betriebssysteme und Firmware, die Schwachstellen und Risiken mit sich bringen. Ohne robuste IoT-Sicherheit ist jedes angeschlossene Gerät anfällig für Eindringversuche, Kompromittierungen und die Kontrolle durch einen Angreifer, der letztlich in das Netzwerk eindringt, Unternehmensdaten stiehlt und Systeme zum Absturz bringt.

Die übergreifende Herausforderung für die Sicherheit im IoT besteht darin, dass sich die Angriffsfläche parallel zu den großen Mengen an verwalteten und nicht verwalteten IoT-Geräten, die sich mit dem Netzwerk verbinden, dramatisch vergrößert. Letztendlich wird die gesamte Netzwerksicherheit auf das Niveau der Integrität und des Schutzes reduziert, das dem am wenigsten sicheren Gerät geboten wird. Zusätzlich zu diesen Herausforderungen sind 98 Prozent des gesamten Datenverkehrs von IoT-Geräten unverschlüsselt, was eine große Gefahr für persönliche und vertrauliche Daten darstellt. Eine effektive Sicherheitsstrategie muss alle Geräte und die Netzwerke, mit denen sie verbunden sind, während des gesamten IoT-Sicherheitslebenszyklus schützen. Den Lebenszyklus-Ansatz für IoT-Sicherheit beschreibt der Leitfaden „5 Must Haves in a Best-in-Class IoT Security Solution“. Wissenswertes über die neuesten Bedrohungen und darüber, wie Unternehmen ihre Cybersicherheit verbessern können, finden sich im 2022 Unit 42 Network Threat Trends Research Report.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen