Webcast

Was Cyber-Abwehr jetzt leisten muss

17.03.2020
Anzeige  Zeitgemäßer Schutz vor Cyber-Attacken reicht von der Schwachstellenerkennung bis zur Vorhersage von Angriffen. Wie das aussieht, zeigt ein Webcast der Computerwoche.
Hacker gehen immer raffinierter vor.
Hacker gehen immer raffinierter vor.
Foto: 5nikolas5 - shutterstock.com

Cyber-Kriminelle gehen immer ausgeklügelter vor. Wie IT-Entscheider ihr Unternehmen zeitgemäß schützen, zeigt ein Webcast der Computerwoche. Denn das Identifizieren von Schwachstellen reicht nicht. Sicherheitslösungen müssen Attacken abwehren und weitere Angriffe vorhersagen können. Was das genau heißt, schildert Frank Jonas, Enterprise Account Manager bei Kaspersky. Fachjournalist Sven Hansel moderiert den Webcast und steigt mit einer hochaktuellen Frage ein: "Nutzen Cyberkriminelle Corona aus?"

Jonas bejaht, und zwar gleich in dreifacher Hinsicht. Erstens verfügen viele der Mitarbeiter, die von ihrem Unternehmen ins Home Office geschickt wurden, nicht über einen Business PC. "Manche arbeiten mit ihrem privaten PC, und da ist nicht unbedingt ein guter Endpoint-Schutz drauf", beobachtet Jonas. Zweitens googeln verunsicherte Menschen nach den neuesten Informationen und klicken Seiten an, auf denen Kriminelle Malware verstecken. Und der dritte Aspekt: "Unternehmen befürchten jetzt einen Rückgang der Geschäftszahlen und halten sich bei den Ausgaben zurück - eventuell auch bei Security."

360.000 neue Malware-Objekte täglich

Mit welchen Angriffen rechnen Entscheider? Das will Moderator Hansel von den Webcast-Zuschauern selbst erfahren. Eine Ad-hoc-Umfrage zeigt: 82 Prozent sehen Ransomware als große Gefahr, weitere 49 Prozent Angriffe auf die IT-Infrastruktur. Jonas kommentiert: "Dieses Ergebnis überrascht mich nicht. Und der Ransomware-Trend wird anhalten!"

Der Kaspersky-Experte spricht außerdem über die sogenannten Fileless Threats: Bei diesen hält sich Malware nur in den Arbeitsspeichern von Systemen auf. "Das macht es schwierig, sie aufzuspüren", so Jonas. Kaspersky kann hier laut einem unabhängigen Testinstitut eine Aufspürrate von hundert Prozent vorweisen. Sogenannte Supply-Chain-Angriffe - bei denen Kriminelle legitime Apps zur Verbreitung von Malware ausnutzen - werden in Qualität und Quantität zunehmen, ergänzt Jonas.

Dazu ein paar Zahlen: "Wir haben es jeden Tag mit 360.000 neuen Malware-Objekten zu tun", berichtet der Experte. "Etwa 96 Prozent werden von unseren ML-Systemen untersucht und klassifiziert, die anderen vier Prozent manuell von den Spezialisten." Sein Unternehmen setzt ganz klar auf die Kombination aus KI (Künstlicher Intelligenz) und menschlicher Intelligenz. Dabei erfordert die Nutzung von KI immer eine ausreichend hohe Datenqualität.

Transparenz als wichtige Grundlage

An dieser Stelle schaltet sich ein Webcast-Zuschauer ein. Er fragt: "Sind Sie in der Lage, polymorphe Viren zu entdecken?" Dazu Jonas: "Ja, die muss man mit erweiterten Schutzlösungen abfangen." Unternehmen brauchen ein Monitoring, das beobachtet, ob sich in der Infrastruktur irgendetwas verändert, das nicht sein soll. "Ich kann vieles nur über das Verhalten entdecken", schließt er. Die Grundlage forensischer Untersuchungen ist immer Transparenz.

Eine erweiterte Sicherheitslösung bietet zum Beispiel die Kaspersky Sandbox. Dabei handelt es sich um eine isolierte Umgebung, in der eine Schutzlösung automatisiert eine Malware ausprobieren kann. Dadurch kann sie beobachten, was die Malware anstellen würde, wenn man sie ließe. "Eine solche Sandbox darf für die Malware natürlich nicht erkennbar sein", schließt Jonas.

Kaspersky beobachtet auch, wie die Kosten einer Datenschutzverletzung ansteigen. Von 2017 auf 2018 gingen sie um 24 Prozent nach oben. Ob alle Folgekosten in diese Rechnung eingeschlossen sind, sei dahingestellt. Sicher ist nur: die Angriffe werden immer ausgefeilter. Jonas nennt eine Ausprägung von Emotet, bei der der Ursprung des Angriffs auf eine Email zurückging, die das Unternehmen selbst gesendet hatte. So kann etwa die Personalabteilung einen Bewerber anschreiben und diesen um weitere Unterlagen bitten. Der Bewerber antwortet und hängt Unterlagen an. Fangen Cyberkriminellen diese Mail ab und versehen sie mit Malware, ist es für das Unternehmen sehr schwer, das zu erkennen. Für den Personaler wird die Mail unverdächtig wirken.

Künstliche Intelligenz kann nichts beurteilen

Ein weiteres Thema ist die Cloud. Eine Kurz-Umfrage unter den Webcast-Zuschauern zeigt, dass jeder Zweite MS Office 365 einsetzt. Ob die Nutzung wie bereitgestellt erfolgt oder mit additiver Sicherheit, das hält sich die Waage. "Die Strategie, immer mehr in die Cloud zu verlagern, wird anhalten", kommentiert Jonas. So stellt etwa Infrastruktur aus der Cloud Unternehmen die gewünschte Flexibilität bereit. Jonas warnt jedoch davor, sich blind auf den Provider zu verlassen. "In Verträgen ist oft nur von Mindestschutz oder technisch optimalem Schutz die Rede", sagt er, "Wir empfehlen dringend, zusätzlichen Schutz anzuwenden."

Zum Schluss des Webcasts fragt ein Zuschauer in Sachen KI nach. Jonas zitiert hier Harald Lesch. Der bekannte Physiker gibt zu bedenken, der Begriff "Künstliche Intelligenz" suggeriere, damit sei eine Urteilsfähigkeit verbunden, und genau das ist eben nicht der Fall. Jonas fügt an: "KI leistet nur Mustererkennung und steckt immer noch im Entwicklungsstadium."

Hier den Webcast ansehen

Zur Startseite