Ransomware-Attacken nehmen deutlich zu. In Quantität und Qualität. Demzufolge ist das Thema auch in der Tagespresse immer präsenter. Die Kernaussage ist häufig identisch: IT-Sicherheit ist für alle Unternehmen relevant. Auch kleinere und mittelständische Unternehmen werden immer häufiger zur Zielscheibe von gut geplanten Cyberattacken. Das hat auch dazu geführt, dass unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) im aktuellen Lagebericht der IT-Sicherheit in Deutschland das wachsende Risiko durch Ransomware neu bewertet haben. Die Bundesbehörde bewertet die IT-Lage als angespannt bis kritisch und empfiehlt, die Cyber-Sicherheitsmaßnahmen weiter zu verstärken.

Wie Sie Ihr Unternehmen mit einer umfassenden IT-Security bereits weit vor dem Endpoint optimal schützen, erfahren Sie in unserem Video.

Jetzt kostenlos anschauen

Endpoint Seccurity ist nicht genug.

Die Erfahrung zeigt, dass Unternehmen beim Thema Infrastruktur vor allem in IT-Sicherheit am Endpoint investieren. Also die Geräte, mit denen Mitarbeitende tagtäglich im Büro oder im Homeoffice arbeiten. Dieser fast schon pawlowsche Reflex ist in Organisationen und Behörden historisch antrainiert: Lange Zeit nämlich galt der Schutz des Endgeräts zusammen mit dem Einsatz einer gut administrierten Firewall als Königsweg für den „Problemfall Cyberangriff“. Ein Endpunktschutz ist natürlich wichtig, keine Frage. Denn an dieser Stelle findet schlussendlich die Infektion des Geräts und im Zweifelsfall auch des gesamten Systems statt. Jedoch greift diese Maßnahme allein nicht weit genug.

Mit dem Schutz der Endgeräte stellt sich ganz schnell ein falsches Sicherheitsgefühl ein. Eines, das dramatische Folgen haben kann. Produktionsstillstand, Lösegeldzahlungen, langwieriges Wiederanfahren der Maschinen und Reputationsverlust sind nur einige der drohenden Folgen. Als Unternehmen sollten Sie Ihre Investition daher daraufhin überprüfen, an welcher Stelle Ihnen der finanzielle Aufwand den größtmöglichen realen Zugewinn an Sicherheit bringt.

Schutz vor Cyberangriffen: Das ist die richtige Strategie.

Wir treten einen Schritt zurück und betrachten die Anatomie einer Cyberattacke. Zunächst spähen Kriminelle ein Unternehmen aus – ähnlich wie beispielsweise vor einem Banküberfall. Im Fokus: Schwachstellen im System. Offene Ports, WLAN Access Points, Updatestatus der Server und extern erreichbarer Dienste lassen sich mit professionellen Analysetools einfach auskundschaften und die gewonnenen Informationen gezielt einsetzen. Dafür wird, je nach Schutzstatus des Unternehmens, Schadcode entweder direkt in die Maschinen eingebunden oder über den Versand von Malware an Mitarbeitende verteilt. So bekommen die Täter den „digitalen Fuß“ in die Tür. Auch soziale Medien sind zwischenzeitlich ein entscheidendes und vielerorts unterschätztes Hilfsmittel für Angreifer.

Ist ein Endpunkt erst einmal gekapert, geht der weitere Infektionsweg meist automatisiert vonstatten: Die Malware wird lateral im Zielnetzwerk verbreitet. Auf den Systemen des Opfers werden Rückkanäle implementiert, mit denen zum einen Command-and-Control-Funktionen in das angegriffene Netzwerk gesendet, zum anderen aber auch Daten aus dem Unternehmen filtriert werden können. Erst wenn die Daten schon lange abgeflossen sind, werden die Bildschirme dunkel und die Lösegeldforderungen angezeigt. Bis zu diesem Zeitpunkt geschieht alles vollkommen unbemerkt und direkt vor den Augen der IT. Das gelingt deshalb so erfolgreich, weil den meisten IT-Abteilungen schlicht das Handwerkszeug fehlt, mit dem solche Angriffe frühzeitig entdeckt werden können. Die Folgen? Durchschnittlich dauert es etwa 207 Tage, bis ein Cyber-Angriff auf ein Unternehmen erkannt wird. Das sind knapp sieben Monate, in denen nicht nur wertvolle Daten gestohlen werden, sondern in denen die Angreifer bereits weitere Attacken auf Kund:innen und Lieferant:innen vorbereiten. Bis der Angriff vollständig eingedämmt ist, dauert es im Übrigen weitere 73 Tage. Ein gut geplanter Angriff beeinträchtigt ein Business also fast ein komplettes Jahr! Das kostet viel Geld, bindet wertvolle Ressourcen im Unternehmen und kann zu einem enormen Image-Schaden führen. Der richtige Ansatz, um vor Angriffen optimal geschützt zu sein, ist also, die Infektion frühzeitig zu verhindern.

Über den Tellerrand hinausschauen.

Nur ein orchestrierter Sicherheitsansatz ist in der Lage, Angriffe frühzeitig zu erkennen. Einer, der über den Endpunkt hinaus das gesamte Netzwerk, die Cloud und auch Third-Party-Anwendungen im Blick behält und daraus Zusammenhänge herstellt und vor allem Veränderungen erkennt. Unabhängige Validierungen durch Mitre Attack und Forrester Wave sehen Cortex von Palo Alto Networks als die beste Lösung für diese Herausforderungen. Die Philosophie dahinter: Shift left for detection and response.

Anstatt auf sehr uneffektive Weise erst dann zu reagieren, wenn Cyber-Kriminelle das System bereits infiltriert haben, setzt die Lösung bereits dort an, wo die Arbeit der Angreifenden beginnt. Mit seinem Netzwerk an Sensoren und einer ganzheitlichen Cyber-Defense-Strategie gelingt der Lösung von Palo Alto Networks das, was Sie mit dem reinen Schutz des Endpunktes nicht erreichen können: Angriffe können frühzeitig erkannt werden. Automatisiert reagiert das System dann auf Bedrohungen und setzt die passenden Werkzeuge ein, um die Gefahr zu beenden. Cortex erkennt dabei schon in der Cloud, ob ein Account korrumpiert ist, und verhindert dessen Nutzung. Wird das erst am Endpunkt erkannt, ist das Kind bereits in den Brunnen gefallen.

Cortex spart Zeit und schützt Ihre Investitionen.

Mit einer solchen ganzheitlichen IT-Sicherheitslösung wird nicht nur ein neues Sicherheitsdenken in Unternehmen etabliert, sie bietet Firmen auch einen technologischen Vorsprung im Rennen gegen die immer kreativeren Methoden der Angreifenden. Das belegen auch die folgenden Zahlen:

  • Die Nutzung bereits vorhandener Tools als Sensoren für das XDR-System reduziert den Zeitaufwand für die Ermittlung eines erfolgreichen Cyberangriffs um 88 Prozent.
  • Die automatisierte Reaktion auf verdächtige Vorgänge mittels XSOAR entlastet die Ressourcen in einer IT-Abteilung erheblich, da sie 98 Prozent weniger Alerts anzeigt, bei denen menschliche Interventionen vonnöten sind.
  • Cortex von Palo Alto reduziert im Vergleich mit traditionellen Tools die Betriebskosten um durchschnittlich 44 Prozent.

Künstliche Intelligenz und maschinelles Lernen sorgen also dafür, dass IT-Infrastrukturen nicht nur vor bereits bekannten Angriffsmustern geschützt werden, sondern auch auf neue Methoden der Kriminellen angemessen und schnell reagieren können.

Ransomware betrifft jeden. Schutzmaßnahmen sind unabdingbar.

Traditionellen EDR- und SIEM-Lösungen fehlen Analysefunktionen, der Bezug zum Endpunkt und die Fähigkeit, aus den gesammelten Daten den Kontext herauszuarbeiten. Ein XDR wie Cortex bindet den Endpunkt ein, führt Analysen durch und kann wie ein SIEM agieren. Der Vorteil: Alle Informationen kommen bei den Sicherheitsexpert:innen als Gesamtbild an.

Schützen Sie sich vor den Schäden, die durch Angriffe mittels Ransomware entstehen, und setzen Sie auf die Leistungsfähigkeit von Cortex, wenn es um die Entdeckung, Prävention und die automatisierte Reaktion auf unbefugte Zugriffe auf Ihr Netzwerk geht.