26.03.2019
Cyberangriff 2.0: IT-Teams müssen umdenken
Die Herausforderungen für IT-Teams verändern sich laufend. Eine Strategie die gestern durchdacht war, ist heute nicht mehr ausreichend und morgen schon lückenhaft. Neben Schutzmechanismen wie herkämmliche Firewalls, ist ein Umdenken notwendig.
Mittlerweile scannen Cyberkriminelle so professionell wie Penetration-Test nach Schwachstellen und Angriffspunkten. IT-Security-Strategien und -Verteidigungslinien müssen weiterhin regelmäßig überdacht und neu aufgesetzt werden. Einer der großen Themen ist das immer häufiger werdende Stalking der Opfer, bevor zugeschlagen wird. Das bedeutet, dass es sich erst vorsichtig dem Ziel genährt wird, vorsichtig ins System eingedrungen wird, um im Anschluss die gekaperten Netzwerke zu übernehmen und Ihre Wirkung voll zu entfalten. Der Hintergrund ist banal: der Endpunkt ist mittlerweile öfters gut geschützt, also muss eine neue Schwachstelle gefunden werden. Der Aktionsradius der IT-Sicherheitsverantwortlichen ändert sich vom einfachen „Protect & Detect“ hin zum selbstständig agierenden Sicherheitssystem, dass diese Art von Attacken erkennt und eigenständig isoliert. IT-Abteilungen haben folgende To-Do’s:
 

IT-Sicherheitstemas benötigen mehr Developer- und Engineering-Wissen

Mit der Entwicklung des heutzutage immer öfter aufzufindenden Konzepts „Infrastructure as Code“ findet das Prinzip der agilen Entwicklung für die Bereitstellung und den Betrieb von Infrastruktur größere Anwendung. Security-Spezialisten müssen die Fähigkeite haben, sich tief in die Applikationskontrolle einzuarbeiten und Automatisierungsprozesse in verschiedensten Tools und Prozesse in die Tat umzusetzen.
 

Bessere Kontrolle über die Soft- und Hardwarelieferkette

OpenSource-Anwendungen erfreuen sich immer größerer Beliebtheit. Jedoch muss hier immer bedacht werden, dass diese Programme in der Regel von lockeren Entwicklerverbünden geschrieben werden – hierzu können sich grundsätzlich alle beteiligen und so das System infiltrieren, unabhängig ob von staatlicher Seite oder von privatwirtschaftlich Agierenden.
 

Pflege der Anwendungen auf Aktualität

Alte und nicht mehr gepflegte Software bietet durch den immer besseren Schutz der Clients und Firewalls einen vergleichsweise einfachen Angriffspunkt. Hier gilt es auf aktuelle Software zu setzen, wie zum Beispiel aktuelle Office-Versionen oder direkt Office365.

Gerne prüfen und beraten wir Sie zu Ihrem IT-Sicherheitskonzept.
Diese Webseite verwendet Cookies, um bestimmte Funktionen zu ermöglichen und das Angebot zu verbessern. Indem Sie hier fortfahren, stimmen Sie der Nutzung von Cookies zu. Mehr Informationen