Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, Juli 8, 2011 22:43 - noch keine Kommentare
Abwehr von Advanced Persistent Threats mittels Risikomanagement in Echtzeit
Neue Lösungen von TREND MICRO sollen besseren und schnelleren Schutz vor gezielten Langzeitangriffen bieten
[datensicherheit.de, 08.07.2011] Immer mehr Bedrohungen umgehen die sich auf „Perimeter-“ und „Content-Security“ konzentrierenden herkömmlichen IT-Sicherheitsvorkehrungen. TREND MICRO hat sein Angebot für Echtzeit-Bedrohungsmanagement zum Schutz vor besonders ausgeklügelten Angriffsarten – sogenannte „Advanced Persistent Threats“ –, die gezielt auf ein bestimmtes Unternehmen ausgerichtet sind, erweitert:
In Verbindung mit Cloud-basiertem Schwachstellen-Management, virtuellen Patch-Funktionalitäten sowie speziellen Risikomanagement-Services senken der neue „Trend Micro Threat Intelligence Manager“ sowie das in einer neuen Version erhältliche „Trend Micro Threat Management System“ das Risiko, solch gezielten Angriffen ausgesetzt zu sein, ebenso deren Auswirkungen auf Unternehmen.
Ein Drittel aller Angriffe auf die IT-Sicherheit führt innerhalb weniger Minuten zu einer Infektion, von denen die meisten aber wochen- oder sogar monatelang nicht entdeckt werden. Wie groß der Bedarf speziell nach einer Absicherung gegenüber gezielten Langzeitangriffen ist, hat nun die Studie „Verizon Data Breach Investigation Report 2011“ von Verizon untersucht – demnach zeige sich zum einen, wie komplex die mehrstufigen gezielten Angriffe seien, zum anderen, wie viele Monate üblicherweise zwischen dem eigentlichen Angriff und der Entdeckung und abschließenden Eindämmung verborgener Malware vergingen.
Somit reichen herkömmliche Sicherheits- und Risikomanagement-Strategien nicht aus. Vielmehr sind sich Analysten und Sicherheitsexperten darin einig, dass Unternehmen ihr Risikomanagement anpassen und erweitern müssten. So plädiert Forrester Research beispielsweise für ein so genanntes „Zero-Trust-Sicherheitsmodell“. Dieser Denkansatz geht davon aus, dass Unternehmen ihre Grundhaltung ändern und ihre internen Kontrollmechanismen anpassen müssen. Wenn sie aktuellen Bedrohungen effektiv begegnen wollen, benötigten sie eine entsprechende Grundhaltung („Zero-Trust“) und müssten genau darüber informiert sein, was in ihrem Netzwerk geschieht.
Die Online-Bedrohungen, denen sich Unternehmen heutzutage ausgesetzt sähen, würden zunehmend raffinierter. Zum Schutz vor „Advanced Persistent Threats“ habe TREND MICRO sein Portfolio nun entsprechend erweitert – dank Echtzeit-Bedrohungsmanagement-Lösungen könnten Unternehmen die aktuellen Bedrohungen und mögliche Schwachstellen besser im Blick behalten, außerdem hätten sie einen genauen Überblick über sämtliche Komponenten ihres Netzwerks und bessere Steuerungsmöglichkeiten. Nur das Zusammenspiel eines Cloud-basierten Ansatzes mit den integrierten Such-, Analyse- und Korrekturfunktionen, wie es TREND MICRO biete, führe dabei zum Ziel einer entscheidenden Verbesserung der Sicherheit bei gleichzeitiger Kostensenkung, so Arno van Züren, „Director Business Development Service Provider Central Europe“ bei TREND MICRO.
Bei derartigen Angriffen verfolgen Cyber-Kriminelle einen mehrstufigen Ansatz – sie verschaffen sich Zugang zum Unternehmensnetzwerk, laden dort zusätzliche Malware herunter, kompromittieren gezielt bestimmte Systeme und entwenden die Daten. Während die eigentlichen Angriffe innerhalb kurzer Zeit ablaufen, beträgt die Zeitspanne vom Befall bis zur ursprünglichen Kompromittierung oft Stunden oder Tage – und bis zur tatsächlichen Entdeckung und vollständigen Säuberung können sogar mehrere Monate vergehen. Während dieses gesamten Zeitraums befindet sich ein Schädling im Unternehmensnetzwerk, dessen einziger Zweck darin besteht, wertvolle Daten zu entwenden. Es ist möglich, diese Malware-Arten aufzuspüren – während ihres Eintritts in das Netzwerk, aufgrund ihrer Aktivitäten innerhalb des Netzwerks sowie durch ihre Auswirkung auf Endgeräte und Server. Die Echtzeit-Bedrohungsmanagement-Lösungen von TREND MICRO konzentrierten sich auf diese Faktoren, um sowohl das Risiko dieser langfristigen Angriffe als auch die Auswirkungen und die Dauer erfolgreicher Angriff zu reduzieren – sie senkten die Wahrscheinlichkeit, Opfer eines Eindringens zu werden. Sie verkürzten die Zeit bis zum Aufspüren eines Angriffs sowie die für Eindämmung und Sanierung anfallende Zeit.
Mit dem neuen „Threat Intelligence Manager“ sollen Unternehmen einen umfassenden Überblick über den gesamten Ablauf eines sicherheitsrelevanten Vorfalls erhalten. IT-Verantwortliche hätten schnellen Zugriff auf die aktuellen Bedrohungsstatistiken und könnten Schwachstellen in kurzer Zeit analysieren und beheben. Sie könnten so in kurzer Zeit gezielte Langzeitangriffe aufspüren, herausfinden, wie sie in das Netzwerk gelangen konnten, und ihre Auswirkungen abschätzen. Der „Threat Intelligence Manager“ soll ab 15. Juli 2011 verfügbar sein.
Das in einer aktualisierten Version verfügbare „Threat Management System“ sei darauf ausgerichtet, das Abfließen von Daten zu verhindern, die Bereinigung der Systeme zu automatisieren, und Unternehmen einen genauen Einblick in ihr Netzwerk zu geben. Bevorzugt komme diese Lösung bei Behörden sowie Großunternehmen in der Bank- und in der Telekommunikationsbranche zum Einsatz. Das „Dynamic Threat Analysis System“ als Teil der aktuellen Version erweitere als Plattform zur Erkennung und Analyse von Malware die bestehenden Such- und Korrelationsfunktionen um Methoden wie eine „Sandbox“, damit Malware, die durch das „Threat-Management-System“ oder direkt von einem IT-Sicherheitsspezialisten erfasste wurde, untersucht, deren Auswirkungen simuliert und sie vollständig forensisch analysiert werden könne.
Diese Lösungen seien eingebettet in ein Portfolio, das zum Thema Risikomanagement verschiedene Lösungen und Services bereithalte. Daneben biete TREND MICRO verschiedene Dienstleistungen zur Unterstützung von Unternehmen an – vom Monitoring über die Bedrohungsanalyse bis hin zur Planung der Sicherheitsstrategie.
Weitere Informationen zum Thema:
Realtime publishers
„Advanced Persistent Threats und Echtzeitbedrohungsmanagement“ (eBook)
Forrester Research, 24.01.2011
„Pull Your Head Out Of The Sand And Put It On A Swivel: Introducing Network Analysis And Visibility“
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren