Verhindern ist besser als beheben – der Prevention-first-Ansatz in der IT-Sicherheit

Verhindern ist besser als beheben – der Prevention-first-Ansatz in der IT-Sicherheit

Veröffentlicht: 04.04.2023 | Autor: GENESIS Swiss Team AG

Das zunehmende Volumen und die Schwere von Cyberangriffen erfordern einen IT-Sicherheitsansatz, bei dem die Prävention im Vordergrund steht. Um den heutigen Cyberbedrohungen zu begegnen, benötigen Unternehmen Lösungen, die Angriffe autonom verhindern, damit sich Sicherheitsteams auf andere Aufgaben wie Geschäftskontinuität, digitale Transformation und den Aufbau von Resilienz konzentrieren können. Da so viele Malware-Varianten im Umlauf sind, wird es für IT-Teams immer herausfordernder, die schiere Menge der von Sicherheitslösungen generierten Warnungen zu bewältigen. Ausserdem wird es immer schwieriger, Mitarbeitende mit den richtigen Sicherheitskenntnissen zu finden. Doch selbst wenn es genügend gäbe, würde eine Aufstockung des Personals die Probleme, mit denen Unternehmen heute konfrontiert sind, nicht lösen. Es gibt einfach zu viele Möglichkeiten für Cyberkriminelle, herkömmliche Schutzmechanismen zu durchbrechen.

Richten Sie deshalb den Fokus Ihrer Strategie auf die Cybersicherheitsprävention. Sie ist am Ende einfacher, effektiver und kosteneffizienter als der Einsatz reiner Erkennungsmethoden. Geben Sie Cyberkriminellen erst gar keine Möglichkeit, in Ihre Systeme einzudringen und Schaden anzurichten. Im folgenden einige Vorschläge, wie IT-Sicherheitsteams den Prevention-first-Ansatz in der Praxis umsetzen können.

Sicherheitsteams sollten einen Plan zur monatlichen oder vierteljährlichen Bewertung der Sicherheitsrichtlinien des Unternehmens aufstellen und sicherstellen, dass sie der aktuellen Angriffslandschaft entsprechen. Patches und Updates sind fester Bestandteil des Sicherheitsplans und des Budgets. Mitarbeitende sollten in Sicherheitsfragen geschult werden, um sie zum Baustein der allgemeinen Sicherheitsstrategie zu machen.

Schätzungen gehen davon aus, dass das durchschnittliche Security-Team mit rund 57 verschiedenen Cybersicherheitsprodukten arbeitet. Es liegen also extrem grosse Datenmengen vor, die analysiert werden müssen. Die Daten sind jedoch so uneinheitlich und unzusammenhängend, dass Administrator:innen das gesamte Sicherheitsrisiko gar nicht überblicken können. Hier sollte unbedingt eine Konsolidierung effektiv umgesetzt werden, um mehr Transparenz und eine robuste Bedrohungsabwehr zu schaffen.

In der Folge ist der Einsatz einer Big Data Threat-Intelligence-Plattform (TIP) sinnvoll. Diese Art von Plattformen liefert Sicherheitsanalyst:innen ein Echtzeitbild der anstehenden Bedrohungen, mit dem Ziel, sie zu verhindern. TIPs analysieren die Daten, identifizieren Muster, Trends und potenzielle Bedrohungen und geben diese Informationen an das SOC-Team und andere Sicherheitssysteme wie Firewalls, Intrusion-Detection-Systeme und SIEM-Systeme (Security Information and Event Management) weiter, um Schäden zu mindern. IT-Expert:innen können dadurch erkennen, auf welche Taktiken, Techniken und Verfahren sie sich vorbereiten müssen. Mit Hilfe von Bedrohungsdaten können Unternehmen einen proaktiven Ansatz zur Abwehr von fortgeschrittenen Bedrohungen verfolgen.

Die Implementierung von KI-Tools zur Automatisierung von Prozessen macht Unternehmen agil und anpassungsfähig. Künstliche Intelligenz nutzt Verhaltensmodelle zur Analyse von Cyberbedrohungen und setzt Deep-Learning-Technologien zum Schutz vor Angriffen ein, einschliesslich Zero-Day-Phishing und dem Missbrauch von Domain-Name-Systemen. Darüber hinaus helfen KI und Automatisierung, schneller und genauer auf Sicherheitsverletzungen zu reagieren, und sparen dadurch erhebliche Kosten.

Es gibt eine ganze Reihe weiterer Massnahmen, die Sie ergreifen können: Patchen Sie beispielsweise Ihre Server und Anwendungen, verwenden Sie ein Intrusion Prevention System, setzen Sie Multi-Faktor-Authentifizierung für interne Dienste und Anti-Ransomware auf den Endgeräten der Benutzer:innen ein. Richten Sie ein SOC (Security Operations Center) und eine Sicherheitsplattform für Anwender:innen ein, die infizierte Rechner sofort identifiziert und isoliert. Die Segmentierung von Netzwerken verhindert, dass sich Bedrohungen weiter verbreiten.

Mit einem Defense-in-Depth-Ansatz (DiD) schützen Sie wertvolle Daten und Informationen. Keine Lösung bietet eine 100-prozentige Prävention, aber Unternehmen können damit das Gesamtrisiko reduzieren und ihre SOC-Teams entlasten, damit diese Zeit dafür haben, die wahren Angriffe aufzudecken und zu stoppen, bevor das Unternehmen Schaden nimmt.

Wir setzen die folgenden Produkte für Ihre Sicherheit ein:

Pentera bietet eine autonome Plattform für alle Anforderungen der  Cybersicherheitsvalidierung. Sie entdeckt kontinuierlich die interne und externe Angriffsfläche von Unternehmen und validiert auf sichere Weise deren Widerstandsfähigkeit gegen neueste Bedrohungen. Die Plattform ermittelt die potenziellen Auswirkungen einer  Ausnutzung der jeweiligen Sicherheitslücke und ordnet die Problembehebung entsprechend nach Priorität.

Leistung:

  • Abdeckung der gesamten Angriffsfläche
  • Erkennung von echten Risiken
  • Einfacher Betrieb
  • Stets auf dem neuesten Stand der Bedrohung

Die Vorteile:

  • Höchstmögliche Sicherheit mit bestehenden Ressourcen
  • Schnellere Problembehebung
  • Geringe Abhängigkeit von Testverfahren Dritter und geringere Kosten
  • Gesteigerte Leistungsfähigkeit des Cybersecurity-Teams

Das Credential-Exposure-Modul (CE) überwacht Ihre gesamte Angriffsoberfläche kontinuierlich auf gestohlene und kompromittierte Passwörter, um Einbrüchen zuvorzukommen. Zentrale Säulen des Moduls sind:

  • Kontinuierliche Feeds: Sie haben Zugriff auf zahlreiche für Ihre Domain relevanten Streams zu aktuellen Bedrohungsszenarien beim Diebstahl von Logindaten, um sicherzustellen, dass kompromittierte Logindaten sofort entdeckt werden.
  • Logindaten in zahlreichen Formaten: Pentera prüft gehackte Logindaten in allen nur erdenklichen Formaten, ob verschlüsselt oder unverschlüsselt und unabhängig davon, ob sie Benutzernamen und Passwörter ganz oder nur teilweise anzeigen.
  • Bedrohungen aus dem Internet: Pentera nutzt seine Threat Intel und testet auf bestehende Berechtigungsprobleme und Sicherheitslücken bei Ihren externen Diensten und Active Directory, um riskante, kriminell verwertbare Logindaten zu ermitteln und zu beheben.
  • Auf allen Angriffsoberflächen präsent: Die Prüftools zu bestehenden Sicherheitslücken durchkämmen die öffentlich zugänglichen Angriffsoberflächen, einschliesslich Web-Anwendungen sowie Cloud- und Perimeter-Assets.

Die Vorteile:

  • Sie gewinnen Zeit, Risiken durch gestohlene Zugangsdaten zu mitigieren: Indem Sie geleakte und gestohlene Logindaten schnell ermitteln und Sicherheitslücken beheben, sind Sie Kriminellen immer einen Schritt voraus.
  • Weniger manueller Aufwand für Datenanalyst:innen: Der Abgleich von Bedrohungsdaten mit aktiven Logindaten erfolgt vollautomatisch und kommt vollständig ohne manuelle Eingriffe aus.
  • Auf echter Gefahrenlage basierender Login-Diebstahl wird priorisiert: Der Fokus der Software liegt auf den 1 Prozent geleakter Logindaten, die sich erwiesenermassen als verwertbar herausgestellt haben.
  • Doppelaufwand vermeiden: Mit einer Plattform zur Überprüfung interner und externer Angriffsoberflächen zentralisieren Sie Ihren Aufwand zur Bekämpfung von Logindaten-Diebstahl.

Kommen Sie gerne mit Ihren Fragen und Anliegen auf uns zu.

Für weitere Informationen kontaktieren Sie uns:






    Firma *

    Funktion *

    Vorname *

    Nachname *

    E-Mail Adresse *

    Telefon

    Mitteilung*

    [recaptcha]

    Die Felder welche mit * gekennzeichnet sind müssen ausgefüllt werden.