Cyberbedrohungen

Palo Alto Networks benennt die Big Five IT-Bedrohungen

Palo Alto Networks benennt die Big Five IT-Bedrohungen

Eine Handvoll IT-Bedrohungen die es zu verhindern gilt

In der neuen, hybriden Welt arbeiten die Nutzer von IT von überall aus – mit vielen neuen Möglichkeiten, um Anwendungen und Geräte zu verbinden. Daraus resultiert eine große Verantwortung für die Endbenutzer, da viele der häufigsten und am weitesten verbreiteten Sicherheitsbedrohungen, wie Phishing, auf eine Interaktion mit Endbenutzern ausgelegt sind. Diese Tatsache macht oft den Menschen und nicht die Technologie zur ersten Verteidigungslinie eines Unternehmens, um Angreifer abzuwehren.

Die Security-Experten von Palo Alto Networks geben Tipps zur Erkennung und Minimierung von Risiken – von einfachen, aber effektiven Phishing-Taktiken, die zu Malware führen können, bis hin zu eher ausweichenden Angriffen wie Zero-Day-Exploits. Für den bestmöglichen Schutz müssen Unternehmen wissen, wovor sie sich schützen müssen und wie sie alle Mitarbeiter über die neuesten Bedrohungen informieren und auf dem Laufenden halten können.

Im Folgenden sind fünf häufige Bedrohungen beschrieben und Maßnahmen, wie sich diese „Big Five“ der Cyberbedrohungen verhindern lassen.

DNS-Angriffe

Das Domain Name System (DNS), das Website-Domains in IP-Adressen umwandelt, speichert enorme Datenmengen, was es zu einem der besten Werkzeuge zur Durchführung von Angriffen macht. Viele Unternehmen betrachten DNS jedoch als ein einfaches Protokoll, das nicht für schädliche Zwecke verwendet werden kann, und sehen daher keinen Bedarf für eine DNS-Sicherheitslösung.

Leider missbrauchen laut dem Forschungsteam Unit 42 heute 85 Prozent der modernen Bedrohungen DNS für bösartige Aktivitäten. Ohne eine geeignete Sicherheitslösung zum Schutz vor DNS-Datenverkehr sind Unternehmen dem Risiko von Datendiebstahl, Phishing oder anderen bösartigen Angriffen ausgesetzt. Was brauchen Unternehmen also, um sich gegen diese modernen DNS-Angriffe zu schützen? Eine umfassende DNS-Sicherheitslösung benötigt vollständige Sichtbarkeit des DNS-Verkehrs, Cloud-basierten Schutz, kategorie-basierte Aktionen und andere wesentliche Elemente, um sich vollständig gegen DNS-Angriffe zu schützen. Wie sich Unternehmen vor modernen DNS-Bedrohungen schützen können, ist im E-Book „Protecting Your Network From Evolving DNS-Layer Threats “ nachzulesen.

Malware

Malware, die Abkürzung für „malicious software“, also bösartige Software, ist ein Oberbegriff für Viren, Trojaner oder andere schädliche Computerprogramme, die von Angreifern eingesetzt werden, um Systeme zu infizieren und so Zugang zu vertraulichen Informationen zu erhalten. Malware kann zur Beschreibung vieler verschiedener Arten von Angriffen verwendet werden, verfolgt aber in der Regel eines der folgenden Ziele:

  • Verschaffung eines Fernsteuerungszugangs für einen Angreifer.
  • Versenden von Spam-Mails von dem infizierten Rechner an ahnungslose Ziele.
  • Erkundung des lokalen Netzwerks.
  • Stehlen sensibler Daten.

Obwohl Malware gefährlich ist, gibt es Möglichkeiten, sich davor zu schützen. Gängig ist der Einsatz von Next-Generation Firewalls (NGFWs), Network Intrusion Prevention Systems (IPS), Deep Packet Inspection (DPI)-Funktionen, Unified Threat Management-Systemen, Antivirus- und Anti-Spam-Gateways, Virtual Private Networks (VPN), Content Filtering und Data Leak Prevention-Systemen. Letztendlich ist ein multitechnischer Ansatz erforderlich sowie eine Echtzeit-Analyse, um die besonders raffinierten, ausweichenden Bedrohungen zu verhindern. Obwohl viele Unternehmen für die Malware-Analyse auf Netzwerk-Sandboxing zurückgreifen, beeinträchtigen diese herkömmlichen Lösungen die Benutzerproduktivität und sind nur langsam in der Lage, Urteile zu fällen. Mit dem Malware-Prevention-Service WildFire von Palo Alto Networks müssen Unternehmen keine Kompromisse mehr bei der Sicherheit zugunsten der Leistung eingehen, da die Prävention an erster Stelle steht.

Phishing-Angriffe

Phishing ist die am häufigsten und weitesten verbreitete Bedrohung, mit der Unternehmen heute konfrontiert sind. Phishing ist eine Form des Social Engineering, bei der Angreifer versuchen, einen Benutzer dazu zu verleiten, auf einen bösartigen Link zu klicken oder einen Anhang mit Malware herunterzuladen. In einer hybriden Arbeitsumgebung ist die Wahrscheinlichkeit, Opfer eines Phishing-Angriffs zu werden, noch größer, und dies kann zu anderen, schwerwiegenderen Angriffen, wie z. B. Malware, führen.

Da Phishing-Angriffe aufgrund der einfachen Bereitstellung und der Verfügbarkeit kostengünstiger Phishing-Kits immer häufiger werden, ist es wichtiger denn je, Phishing durch Benutzerschulung zu verhindern. Zusätzlich ist es ratsam, eine URL-Filterlösung einzusetzen, die den unbekannten Link oder die Datei analysieren und Richtlinien implementieren kann, um den Zugriff zu verhindern, wenn sie als bösartig eingestuft wird.

Herkömmliche URL-Filter verfügen jedoch nicht über die Fähigkeiten, um neue und ausweichende webbasierte Bedrohungen zu verhindern. Jede Lösung muss in der Lage sein, den Kundenverkehr zu analysieren, sobald er in das Netzwerk gelangt, und Bedrohungen in Echtzeit zu verhindern. Das Advanced URL Filtering-Abonnement von Palo Alto Networks ist die branchenweit einzige Web-Sicherheitslösung, die Deep-Learning-Funktionen einsetzt, um einen Echtzeitschutz vor ausweichenden Bedrohungen wie Phishing zu gewährleisten.

Zero-Day-Sicherheitslücken

Jedes Jahr werden Tausende von Schwachstellen entdeckt, und Trends wie Fernarbeit und Cloud-Computing erhöhen das Risiko, dass sie ausgenutzt werden. Darüber hinaus haben Angreifer ihre Reaktionszeiten auf Schwachstellen verkürzt: Sie beginnen innerhalb von 15 Minuten nach einer Zero-Day-Enthüllung mit dem Scannen nach Schwachstellen und zwingen Sicherheitsteams zu einer schnellen Reaktion, um erfolgreiche Angriffe zu verhindern.

Im Jahr 2021 stellte die Apache Log4j-Schwachstelle alle anderen Schwachstellen in den Schatten: In weniger als einem Monat nach ihrer Offenlegung wurden über elf Millionen Angriffs-Sessions beobachtet. Auch wenn Angreifer weiterhin auf ältere Schwachstellen abzielen, stellen Zero-Days ein enormes Risiko dar, sowohl wegen des Umfangs der Angriffe als auch wegen der Herausforderung, die sich Unternehmen stellen, wenn sie diese abschwächen wollen, bevor ein Patch veröffentlicht wird.

Unabhängig davon, ob das ultimative Ziel Datendiebstahl, der Einsatz von Ransomware, das heimliche Schürfen von Kryptowährungen oder eine andere kriminelle Absicht ist, können erfolgreiche Zero-Day-Angriffe Unternehmen Millionen von Dollar kosten. Die Reaktion auf Zero-Day-Bedrohungen erfordert eine Zero-Trust-Strategie, um Unternehmen vor Sicherheitsverletzungen zu schützen, auch vor solchen, die durch Zero-Day-Exploits verursacht werden.

Zero Trust beruht auf dem Prinzip „never trust, always verify“ und stützt sich auf mehrere Sicherheitsebenen, darunter Netzwerksegmentierung, starke Authentifizierung, Bedrohungsabwehr und Inline Deep Learning, um Benutzer und Anwendungen zu schützen. Alle diese Ebenen tragen dazu bei, den Radius eines Zero-Day-Angriffs zu begrenzen. Inline Deep Learning jedoch bekämpft die Bedrohungen in Echtzeit und ermöglicht es mehreren Teams, Zero-Day-Bedrohungen schnell zu entschärfen. Wie Unternehmen Inline Deep Learning nutzen können, um die raffiniertesten Angriffe von heute zu stoppen, während sie passieren, ist im Whitepaper „Requirements for Preventing Evasive Threats “ nachzulesen.

Ungesicherte IoT-Geräte

Ein IoT-Gerät ist im Grunde jedes mit dem Netzwerk verbundene physische Gerät, das kein Computer ist. Während die IT-Teams von Unternehmen Standard-IT-Geräte mit herkömmlichen Netzwerksicherheitstechnologien und -protokollen schützen, stellt die Sicherung von IoT-Geräten in vielen Unternehmen eine unbewältigte Herausforderung dar. Standard-Cybersicherheitssysteme sind nicht in der Lage, entweder die spezifischen Arten von IoT-Geräten oder die einzigartigen Risikoprofile und erwarteten Verhaltensweisen, die mit ihnen verbunden sind, zu erkennen und zu identifizieren.

Darüber hinaus können IoT-Geräte von jedem beliebigen Geschäftszentrum eingesetzt werden, wodurch typische Netzwerksicherheitskontrollen und -prozesse umgangen werden. Gängige IoT-Geräte sind beispielsweise Drucker, Kameras, Sensoren, Projektoren, IP-Telefone, HLK-Anlagen, intelligente Geräte, Infusionspumpen oder Handscanner. Alle diese mit dem Netzwerk verbundenen IoT-Geräte verwenden unterschiedliche Hardware, Chipsätze, Betriebssysteme und Firmware, die Schwachstellen und Risiken mit sich bringen. Ohne robuste IoT-Sicherheit ist jedes angeschlossene Gerät anfällig für Eindringversuche, Kompromittierungen und die Kontrolle durch einen Angreifer, der letztlich in das Netzwerk eindringt, Unternehmensdaten stiehlt und Systeme zum Absturz bringt.

Die übergreifende Herausforderung für die Sicherheit im IoT besteht darin, dass sich die Angriffsfläche parallel zu den großen Mengen an verwalteten und nicht verwalteten IoT-Geräten, die sich mit dem Netzwerk verbinden, dramatisch vergrößert. Letztendlich wird die gesamte Netzwerksicherheit auf das Niveau der Integrität und des Schutzes reduziert, das dem am wenigsten sicheren Gerät geboten wird. Zusätzlich zu diesen Herausforderungen sind 98 Prozent des gesamten Datenverkehrs von IoT-Geräten unverschlüsselt, was eine große Gefahr für persönliche und vertrauliche Daten darstellt.

Eine effektive Sicherheitsstrategie muss alle Geräte und die Netzwerke, mit denen sie verbunden sind, während des gesamten IoT-Sicherheitslebenszyklus schützen. Den Lebenszyklus-Ansatz für IoT-Sicherheit beschreibt der Leitfaden „5 Must Haves in a Best-in-Class IoT Security Solution “.