BlueCoat: Schutz des Unternehmens vor aktuellen IT-Angriffen

In den vergangenen Jahren haben sich IT-Bedrohungen deutlich verändert. Während früher Angriffe durch Hobby-Hacker dominierten, haben es Unternehmen heute vor allem mit professionellen Cyberkriminellen zu tun. Diese arbeiten zunehmend aus finanziellem Interesse und immer weniger aus ideeller Motivation (wie die sogenannten Cyberterroristen) und möchten auf möglichst intelligente Weise sensible Daten unentdeckt auslesen und gewinnbringend verkaufen. Vor allem in den vergangenen beiden Jahren hat sich das Gefahrenpotential der finanziell motivierten Gruppen nochmals deutlich erhöht, durch sehr gut ausgebildete und weltweit organisierte und von Regierungen aber auch konkurrierenden Unternehmen geförderte Hacker-Organisationen.

Entsprechend gab es in dieser Zeit eine deutliche und kontinuierliche Zunahme gezielter Angriffe, den sogenannten Advanced Persistent Threats (APT). Diese wurden vor allem in Form von Datendiebstahl oder DDOS (Distributed Denial of Service)-Attacken durchgeführt, die zum Absturz von Websites führen. Generell zielen diese APTs nicht auf eine möglichst große Öffentlichkeitswirkung ab, sondern kompromittieren vor allem Unternehmensnetzwerke für eine längere Zeit, verursachen großen finanziellen Schaden und beeinträchtigen die Geschäftstätigkeiten.

Hacktivismus
Während Hacking vor einiger Zeit eine Art Ausdrucksmittel war, hat es sich in den letzten Jahren enorm weiterentwickelt: Hacker arbeiten heute eher wie in einer gut funktionierenden Organisation. Sie werden vorwiegend von Geheimdiensten oder organisierten Gruppen unterstützt und greifen ganz gezielt bestimmte Unternehmen oder Institutionen an. Die durchgeführten Angriffe sowie die dadurch herbeigeführten Schäden fallen oft unter den Begriff „Hacktivismus“. Dabei wird eine Kombination aus Technologie-Exploits und Social Engineering eingesetzt.

Da die Hacker immer besser werden, steigt der Bedarf der Unternehmen an fortgeschrittenen Sicherheitsmaßnahmen. Dies gilt nicht nur für die Gewährleistung einer optimal funktionierenden IT, sondern auch für die Erreichung der Geschäftsziele. Die Technologie muss sich so schnell wie oder sogar noch schneller als die Gefahren entwickeln, um das Unternehmen vor den Bedrohungen durch APTs zu schützen.

Security als Business-Treiber
Um der sich ständig verändernden Bedrohungslandschaft Rechnung zu tragen, müssen IT-Verantwortliche nicht nur umfassende Kenntnisse in den Bereichen Security und IT aufweisen, sondern auch in sämtlichen Geschäftsprozessen. Nur dann können sie das Wachstum ihres Unternehmens nachhaltig unterstützen. Security wurde lange Zeit nur anhand seiner messbaren Vorteile bewertet. Da die Analysefähigkeiten aber immer besser werden, lassen sich nun präventive Maßnahmen für das Unternehmen eher rechtfertigen.

Die Investitions- und Implementierungskosten der entsprechenden Maßnahmen, müssen CIOs und CISOs sehr genau planen, denn sie werden nicht selten am ROI gemessen. Sie müssen somit bei der Planung von Präventions- oder IT-Forensikmaßnahmen in der Lage sein, die daraus resultierenden Vorteile für das Business konkret darzustellen und zu zeigen, dass IT-Sicherheit ein Business Enabler ist und somit kein Hindernis für die Einführung von Innovationen und neuer Prozesse. So stellen sich IT-Verantwortliche die Frage: „Wie kann man beispielsweise Bring Your Own Device (BYOD) oder die Einführung von Cloud Services, abteilungsweit ermöglichen, um diese Trends in das Unternehmen und die Arbeitsabläufe sicher und gewinnbringend zu integrieren?“

Sicherheitsmaßnahmen
Ausschlaggebend für eine optimale Implementation ist, dass IT-Verantwortliche neuartige Sicherheitstechnologien wie Advanced Threat Protection (ATP) einsetzen. Dieser Ansatz umfasst das Zusammenspiel aus Content-Analyse, SSL Visibility, Malware-Analyse durch dynamisches Sandboxing sowie Forensik durch Security Analytics. Diese interagierenden Lösungen erhöhen die Effektivität und Effizienz der Security-Infrastruktur maßgeblich, denn sie schützen nicht nur gegen unbekannte Bedrohungen oder solche, die sich bereits im Netzwerk befinden, sondern analysieren Unbekanntes wirksam. ATP steht somit ganz oben auf der Projektliste ohne die herkömmlichen Sicherheitstechnologien wie Virenschutz, Firewall und Zwei-Faktor-Authentifizierung zu ersetzen. Zusammen genommen entsteht so ein Gesamtkonzept, das den Geschäftserfolg nachhaltig unterstützt.


Eine aktuelle Studie von PwC zeigt, dass das Risiko von Cyberattacken immer noch unterschätzt wird, obwohl bereits ein Fünftel aller mittelständischen Unternehmen davon betroffen war. Entsprechend können die meisten Opfer nicht sagen, welche Bereiche attackiert wurden und welche Folgen dies hatte. Unternehmen benötigen daher nicht nur einen umfassenden Schutz vor Attacken, sondern auch eine schnelle Reaktion darauf sowie die Fähigkeit zur nachträglichen Analyse der Folgen.

Hilfe annehmen
Zur Entwicklung, Umsetzung und Wartung umfassender Sicherheitskonzepte vertrauen erfolgreiche Unternehmen erfahrenen, spezialisierten und zertifizierten Beratern. Diese können viele Aufgaben effizienter und preisgünstiger durchführen als das Unternehmen selbst. Mit modernen, sicheren webbasierten Lösungen können sie eine maximale Skalierbarkeit und Flexibilität für die optimale Reaktion auf Angriffe gewährleisten.

Dabei sollten die individuellen Anforderungen an Prozesseffizienz und Sicherheit gemeinsam anhand der Businessziele, dem Gefahrenpotenzial und der Sensibilität der Daten ermittelt werden. Moderne Dienstleister verstehen sich deshalb als Wegbereiter neuartiger Geschäftschancen durch reduziertes IT-Risiko und nicht mehr als Gralshüter eines möglichst hohen Schutzzauns, der das Business behindert. Geschützte Infrastrukturen, Anwendungen und Devices bilden heute eine unbedingte Voraussetzung für zuverlässige Geschäftsprozesse. Entsprechend agiert der Sicherheitsberater heute nicht mehr als Gegner, sondern als Partner des Geschäftsführers, der neue Business-Möglichkeiten eröffnet.

Fazit
Eines hat das vergangene Jahr gezeigt: Sogar einige der am intelligentesten geschützten Umgebungen sind angreifbar. Das bedeutet, dass Unternehmen so wachsam wie nie zuvor bei der Security sein müssen. Gleichzeitig müssen sie eine hohe Reaktionsfähigkeit auf Angriffe entwickeln. Tools, die über Malware- und Content-Analysesysteme forensische Daten zu Bedrohungen bieten, werden definitiv der entscheidende Faktor für den Schutz vor Zero-Day-Attacken sein.

Autor: Dr. Hugh Thompson, Senior Vice President und Chief Security Strategist bei Blue Coat und Program Committee Chariman der RSA Conference in San Francisco – http://www.rsaconference.com/speakers/hugh-thompson.

Dr. Hugh Thompson ist am 26. August 2014 in der Schweiz am SIGS Technology Summit und hält eine Keynote zum Thema “Now it’s Personal: A Look at the Future of Information Security”. Interessierte finden weitere Informationen unter www.technologysummit.ch

Newsletter Anmeldung

Erhalten Sie immer die aktuellsten IT-Security News - Von Profis, für Profis.