InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

ID: 1681663

IT-Teams müssen 2019 umdenken


(PresseBox) - Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schwachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und ?Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, dass Eindringlinge sich mittlerweile immer öfter auf ?Schleichfahrt? durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen ?Protection & Detection? hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert. Was das konkret für IT-Abteilungen bedeutet, skizzieren die folgenden To-Dos für 2019:

IT-Security-Teams brauchen mehr Entwicklungs- und Engineering-Wissen

Sicherheitsteams in Unternehmen haben sich bislang primär auf Firewalls und Endgeräte konzentriert und viele Verantwortliche haben ihre ersten IT-Erfahrungen im Bereich System- und Netzwerk-Administration gesammelt. Heutzutage finden jedoch mit dem Konzept "Infrastructure as Code" zunehmend die Prinzipien der agilen Entwicklung für die Bereitstellung und den Betrieb von IT-Infrastruktur Anwendung. Zudem werden Sicherheitslücken immer häufiger durch mangelhafte Applikationen verursacht und Automatisierung ist in Zeiten unterbesetzter IT-Abteilungen unabdingbar. Diese Entwicklung stellt ganz neue Anforderungen an IT-Security-Spezialisten, die sich zum erfolgreichen Arbeiten tief in die Applikationskontrolle einarbeiten und zudem die Fähigkeit haben müssen, Automatisierungsprozesse in verschiedensten Tools und Prozessen in die Tat umzusetzen.





Die Software-Lieferketten müssen besser kontrolliert werden

Bereits seit einiger Zeit vertraut nahezu jedermann auf Open-Source-Programme ? Tendenz steigend. Der Nachteil dieser Tools besteht darin, dass sie oftmals nur recht informell von lockeren Entwicklerverbünden vorangetrieben werden und damit sehr leicht zu infiltrieren sind. Während diese Unterwanderung bislang oft von staatlicher Seite erfolgte, entdecken Cyberkriminelle das Potential dieser Aktivität und werden hier immer aktiver.

Anwendungssicherheit spielt weiterhin eine wichtige Rolle

Da der Schutz für Endpoints und Firewalls immer besser wird, ändern Angreifer ihren Fokus. Aus diesem Grund sind veraltete und nicht mehr gepflegte Softwareanwendungen weiterhin ein attraktives Ziel für Kriminelle.

Machine Learning als entscheidender Faktor bei der Hackerjagd

Machine-Learning ist nicht mehr nur etwas, das man sich als Service hinzukauft. Tools und Technologien, die bislang lediglich von Data-Science-Experten genutzt werden konnten, sind immer leichter anzuwenden. Es wird nicht mehr lange dauern, bis größere IT-Sicherheitsteams die Anwendungen direkt nutzen und nicht mehr auf Modelle angewiesen sind, die in Produkte integriert sind.

Zero Trust ist immer besser umsetzbar

Das Wissen, die Tools und die Technologien zur tatsächlichen Umsetzung einer Zero-Trust-Architektur im Unternehmen entwickeln sich extrem schnell weiter und werden immer anwendungsfreundlicher. Damit kommt der Zeitpunkt immer näher, an dem Unternehmen eine realistische Chance haben, menschliche Unsicherheitsfaktoren, wie etwa ihre Kunden von ?vertrauenswürdigen? Netzwerken fernzuhalten. So können Mitarbeiter gar nicht erst als Einfallstore (zum Beispiel via Phishing-Emails oder verseuchte Anhänge) von Kriminellen ausgenutzt werden. Gerade für die Angestellten im nicht-technischen Bereich ist dies ein entscheidender Schritt, um die Sicherheit der Unternehmensdaten besser schützen zu können.

Von Michael Veit, Security Evangelist bei Sophos


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Schnelle Sortimentsplanung dank smarter Software
Die Top Ten der deutschen Passwörter 2018 (FOTO)
Bereitgestellt von Benutzer: PresseBox
Datum: 18.12.2018 - 14:22 Uhr
Sprache: Deutsch
News-ID 1681663
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Wiesbaden


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 51 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar
"
steht unter der journalistisch-redaktionellen Verantwortung von

Sophos Technology GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Sophos ernennt Torjus Gylstorff zum Chief Revenue Officer ...

Sophos hat mit Torjus Gylstorff den globalen Posten des Chief Revenue Officers (CRO) neu besetzt. Im Fokus der erfahrenen Führungskraft stehen der Vertrieb der Sophos Cybersicherheits-Services und Lösungen, inklusive Managed Detection and Respons ...

Alle Meldungen von Sophos Technology GmbH



 

Wer ist Online

Alle Mitglieder: 50.252
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 368


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.