Die zunehmende Anzahl, Frequenz und Komplexität von Cyberangriffen bekommen Firmen mit herkömmlichen Mitteln nicht mehr in den Griff. Volker Marschner plädiert im Blog für silicon.de daher für integrierte Lösungen, die Prävention, Entdeckung, automatische Reaktion und Analyse von Vorfällen ermöglichen, da sie aufeinander abgestimmt und kontinuierlich aktualisiert werden.
IT-Angriffe häufen sich in letzter Zeit und schrecken die Öffentlichkeit immer öfter auf. So infizierte die Ransomware WannaCry im Mai laut Medienberichten über 230.000 Computer in 150 Ländern. Sicherheitsexperten und Politik forderten vergeblich Konsequenzen. Denn Ende Juni folgte schon ein Petya-ähnlicher Trojaner, der es im Gegensatz zum Original jedoch nicht primär auf die Erpressung von Lösegeld anlegte.
Er griff zunächst vor allem ukrainische Firmen an, indem er sich über ein kompromittiertes Update der Software MeDoc in Unternehmen verteilte. In der Folge gelang es der Malware jedoch, sich auch außerhalb der Ukraine speziell in Firmennetzen zu verbreiten. Dabei schien sich NotPetya als erster Trojaner nicht per Phishing-Mails oder Exploit-Kit, sondern über ein Software-Update verbreitet zu haben.
Dies zeigt erneut, dass Cyberkriminelle immer wieder neue Methoden zur Malware-Verbreitung entwickeln. Entsprechend nehmen die Gefahren für Unternehmensnetzwerke unaufhaltsam zu und machen es für die Sicherheitsexperten immer schwerer, gegenzusteuern. Eine effektive Abgrenzung zu Netzen von Geschäftspartnern ist heute unerlässlich.
Genauso wichtig ist es auch, die eigenen Netzwerke nicht nur nach außen, sondern auch nach innen abzugrenzen, etwa durch Netzwerksegmentierung und Zugriffsbeschränkungen. Dann kann sich eine Malware nicht mehr ohne weiteres über das gesamte Netzwerk verbreiten.
Die skizzierten Herausforderungen veranlassen Unternehmensentscheider dazu, sich mit integrierten Netzwerkarchitekturen auseinanderzusetzen. Ein klarer Vorteil dieser Lösung: Sie ermöglichen eine umfassende Absicherung vom Endpunkt über das Netzwerk bis hin zu den virtuellen Cloud-Umgebungen. Notwendig sind dabei integrierte Security-Lösungen zur Prävention, Entdeckung, automatischen Reaktion und Analyse von Vorfällen, die aufeinander abgestimmt und kontinuierlich aktualisiert werden.
Dabei ist jedoch zu beachten, dass gerade die zentralisierte Verwaltung wiederum selbst ein attraktives Ziel für Angreifer darstellen kann, so dass diese zentrale Verwaltungsinstanz einen sehr hohen Schutzbedarf hat.
Mehr Sichehreit mit Software-Defined Access
Dafür ist der entscheidende “Schritt voraus” gegenüber Angriffen erforderlich – mithilfe einer effizienten Verknüpfung aller beteiligten Kommunikationsabläufe innerhalb der Infrastruktur. Dafür notwendig ist der Wandel vom reaktiven hin zum proaktiven Netzwerk. Die Basis bilden eine intelligente Plattform und ein intuitives Netzwerk. Diese Art der Netzwerke setzen über Software-Defined Access (SD Access) Richtlinien automatisch durch und minimieren somit den manuellen Aufwand für Administratoren.
Durch das Automatisieren von Konfiguration, Provisionierung und Fehlerbehebung verkürzt SD Access die Zeit zum Ausrollen und Anpassen von Netzwerken. Zudem reduziert es die Folgen von Sicherheitsvorfällen durch Netzwerksegmentierung und Zugangsbeschränkungen für Nutzer, Geräte und Objekte erheblich. So lassen sich die Zeit zum Bereitstellen des Netzwerks um zwei Drittel, die Zeit für Fehlerbehebung um 80 Prozent, die Auswirkungen von Vorfällen um rund die Hälfte sowie die Betriebskosten um 60 Prozent senken – was auch die Sicherheit des gesamten Netzwerks erhöht.
Angesichts immer neuer Gefahren sind die Verknüpfung der verschiedenen Komponenten des Netzwerks und die Automatisierung der proaktiven Abwehr unausweichlich. Denn nur so können Unternehmen ihre Daten und Geschäftsprozesse nachhaltig schützen – und machen kommenden IT-Angriffen das Leben zunehmend schwer.