Aktuelles, Branche - geschrieben von dp am Dienstag, November 3, 2020 18:25 - noch keine Kommentare
HP rät Cyber-Sicherheit neu zu überdenken
Drei Schritte zu mehr Cyber-Sicherheit als HP-Empfehlung
[datensicherheit.de, 03.11.2020] Hinsichtlich der aktuellen Situation habe das bekannte Credo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur – nach dem ersten Krisenmanagement zu Beginn der „Pandemie“ sei jetzt neben „Business Continuity“ gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyber-Attacken gefragt. In einer aktuellen Stellungnahme benennt HP hierzu „drei grundlegende Schritte“.
Cyber-Sicherheit laut HP ein ständiger Spagat zwischen proaktiven Maßnahmen und kurzfristiger Reaktion
Cyber-Sicherheit sei ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate hätten bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt:
Die Verantwortlichen hätten sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. „Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren.“ Doch es reiche eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.
Drei Schritte zu mehr Cyber-Sicherheit laut HP:
Prävention durch Awareness schaffen!
Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen „einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen“. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssten kritisch hinterfragt werden.
Überwachung der IT!
„Damit die digitalen Werte von Unternehmen den Hackern nicht komplett ausgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen.“ Ziel sei es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei sei die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür sei das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus sei es sinnvoll, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyber-Angriffes für das eigene Unternehmen besser einschätzen zu können.
Überprüfung der Notfallpläne – Erprobung des Ernstfalls!
Viele Unternehmen verfügten bereits über Notfallpläne für den Fall eines Cyber-Angriffs oder Systemausfalls. „Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden.“ Zudem gelte es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans ließen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.
HP warnt: Klassische Sicherheitslösungen, die sich nur auf Detektion von Malware konzentrieren, unzureichend
„Für Cyber-Kriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, so Jochen Koehler, „Sales Director Security Solutions“ bei HP.
Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrierten, kämen Unternehmen allerdings nicht weiter. Koehler: „Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“
HP empfiehlt Isolation kompromittierter Anwendungen durch Micro-Virtualisierung
Mit einer Virtualisierungslösung (wie z.B. „HP Sure Click Enterprise“) werde jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt.
Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files werde sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download sei damit nahezu ausgeschlossen.
Weitere Informationen zum Thema:
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren