deutsch|DE

Zero Day Protection. Wie Sie Cyber-Kriminellen zuvorkommen. 

Webinar: IT-Security mit Bechtle: Zero Day Protection.

Hacker nutzen zunehmend raffinierte Methoden, um in Unternehmensnetzwerke einzudringen. In jüngster Vergangenheit wurden Malware eingeschleust, Systeme verschlüsselt und anschließend Lösegeld gefordert. Lösegelderpressung ist das neue lukrative Geschäftsmodell der Entwickler von „Ransomware“. Aufgrund der aktuellen Bedrohungslage durch neuartige Malware stellt sich vermehrt die Frage, ob die getroffenen Maßnahmen noch ausreichend sind. Dieses Webinar gibt Ihnen einen Überblick über die aktuelle Bedrohungslage und stellt dar, wie Sie Ihre businesskritische Infrastruktur wirksam schützen können.

 

Jetzt die Aufzeichnung ansehen

Kontaktieren Sie gleich das Bechtle Netzwerk Team!

Telefon +49 7132 981-1500 

netzwerk.direct-de@bechtle.com

 

E-MAIL SENDEN

Cyberkriminelle sind oft Experten auf ihrem Gebiet. Ihre ganze Energie – und meist auch viel Geld – stecken sie in bisher unentdeckte Sicherheitslücken in Software. So können sie auf sensible Unternehmensdaten zugreifen, noch bevor das Unternehmen oder der Software-Hersteller die Sicherheitslücke selbst aufgedeckt hat. 

 

Zero-Day-Schwachstellen sind für die digitalen Attacken besonders lohnend. Denn wie der Name schon sagt, vergeht nicht einmal ein Tag, bis ein Angriff nach dem Finden der Lücke erfolgt. Patches oder Updates sind noch nicht verfügbar. Denn oft wird erst nach einem erfolgten Angriff bekannt, dass diese Schwachstelle existiert. Dann ist der Hersteller zum Handeln gezwungen. Wie also kann man sein Unternehmen gegen Zero-Day-Attacken schützen?

 

Hacker vs. Ritter.

Im Darknet gibt es aktuelle Schwachstellendaten für bis zu 5-stellige Summen zu kaufen. Das machen sich Cyberkriminelle zunutze. Auch viele von offiziellen Stellen entdeckte Schwachstellen finden manchmal ihren Weg in dunkle Kanäle. Der Gefahren sind sich alle bewusst. Deshalb gibt es viele Initiativen, um Zero-Day-Attacken so schnell wie möglich zu entdecken und gegenzusteuern. 

Wie Unternehmen sich schützen können. 

Die Ritter aus der IT-Abteilung können zwar etliche Gegengifte entwickeln, aber nicht gegen Bedrohungen, die sie (noch) nicht kennen. Deshalb ist es wichtig, dass mehrere Sicherheitsebenen ineinandergreifen. Klassische Anti-Viren-Software reicht nicht mehr aus, ebenso wenig wie Spam-Filter und Firewalls. Wird das Unternehmensnetzwerk darüber hinaus segmentiert, kann besser verhindert werden, dass sich bösartige Software ausbreiten kann. 

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt für den Schutz kritischer Infrastrukturen vor, dass ein Data-Center in mehrere Bereiche unterteilt ist. Perimeter Security schließt die Überwachung des eingehenden und ausgehenden Datenverkehrs zum Beispiel durch Application Delivery Firewalls ein. Diese schützen vor DDoS-Attacken, DNS-Poisoning und anderen Angriffen. Eine Next Generation Firewall untersucht die Daten nochmals, bevor sie in das Unternehmensnetzwerk fließen. Damit nur tatsächlich Befugte Zugriff auf die Daten haben, lässt sich dieser Zugriff über ein Network Access Control System gezielt steuern.

 

Klassische Gefahren nicht vernachlässigen.

Das Patch-Management ist ein wichtiger Baustein, um klassische Bedrohungen abzuwehren. Denn diese stellen immer noch die häufigsten Angriffe dar. Die Malware Petya zum Beispiel wurde im Juli 2017 bekannt, weil sie weltweit Systeme infiziert und Rechner verschlüsselt hatte. Die Schad-software nutzte unter anderem eine ehemalige Zero-Day-Schwachstelle, für die es eigentlich einen Patch gab – und trotzdem konnte Petya ebenso wie die Malware WannaCry zuvor enormen Schaden anrichten. 

 

Deshalb muss Patch- und Update-Management Teil der Sicherheitsstrategie sein. Nur wenn bekannte Schwachstellen schnell und umfassend geschlossen werden, laufen die Attacken ins Leere. Dann werden auch Schutzmaßnahmen gegen Zero-Day-Attacken erfolgreich sein.