Aktuelles, Branche - geschrieben von dp am Dienstag, November 3, 2020 18:25 - noch keine Kommentare
HP rät Cyber-Sicherheit neu zu überdenken
Drei Schritte zu mehr Cyber-Sicherheit als HP-Empfehlung
[datensicherheit.de, 03.11.2020] Hinsichtlich der aktuellen Situation habe das bekannte Credo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur – nach dem ersten Krisenmanagement zu Beginn der „Pandemie“ sei jetzt neben „Business Continuity“ gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyber-Attacken gefragt. In einer aktuellen Stellungnahme benennt HP hierzu „drei grundlegende Schritte“.
Cyber-Sicherheit laut HP ein ständiger Spagat zwischen proaktiven Maßnahmen und kurzfristiger Reaktion
Cyber-Sicherheit sei ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate hätten bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt:
Die Verantwortlichen hätten sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. „Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren.“ Doch es reiche eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.
Drei Schritte zu mehr Cyber-Sicherheit laut HP:
Prävention durch Awareness schaffen!
Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen „einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen“. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssten kritisch hinterfragt werden.
Überwachung der IT!
„Damit die digitalen Werte von Unternehmen den Hackern nicht komplett ausgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen.“ Ziel sei es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei sei die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür sei das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus sei es sinnvoll, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyber-Angriffes für das eigene Unternehmen besser einschätzen zu können.
Überprüfung der Notfallpläne – Erprobung des Ernstfalls!
Viele Unternehmen verfügten bereits über Notfallpläne für den Fall eines Cyber-Angriffs oder Systemausfalls. „Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden.“ Zudem gelte es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans ließen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.
HP warnt: Klassische Sicherheitslösungen, die sich nur auf Detektion von Malware konzentrieren, unzureichend
„Für Cyber-Kriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, so Jochen Koehler, „Sales Director Security Solutions“ bei HP.
Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrierten, kämen Unternehmen allerdings nicht weiter. Koehler: „Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“
HP empfiehlt Isolation kompromittierter Anwendungen durch Micro-Virtualisierung
Mit einer Virtualisierungslösung (wie z.B. „HP Sure Click Enterprise“) werde jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt.
Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files werde sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download sei damit nahezu ausgeschlossen.
Weitere Informationen zum Thema:
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren