IT-SicherheitFünf Strategien gegen Datenverlust

Angreifer betreiben einen hohen Aufwand, um Daten von Unternehmen auszuspähen. Doch die können sich schützen, wenn sie bestimmte Maßnahmen verfolgen.

Traditionelle Abwehrmaßnahmen wie Antiviren-Software, Firewalls oder Intrusion-Detection- und Intrusion-Prevention-Systeme sind gegen ausgefeilte Attacken meist machtlos. Vor allem, wenn es sich um sogenannte Advanced Persistent Threats (APT) handelt. Waren das früher staatliche Cyber-Attacken, die darauf abzielten, an strategische Informationen zu gelangen, wird der Begriff heute weiter gefasst und für ein breites Spektrum an Angriffen verwendet, bei denen Kriminelle aus Profitstreben Daten von Unternehmen stehlen wollen.

Diesen Angriffen ist gemeinsam, dass sie mit Hilfe erweiterter Taktiken (advanced) sehr gezielt vorgenommen werden und versuchen, möglichst lange unentdeckt (persistent) zu bleiben. Dafür betreiben die Angreifer einen hohen Aufwand und führen ihre Attacken typischerweise in mehreren Stufen durch: von der Informationsbeschaffung über das Angriffsziel und das Auslegen des Köders, über die Installation von Ausspähprogrammen bis hin zum eigentlichen Diebstahl der Daten. Dieser Prozess zieht sich oft über Monate oder sogar Jahre hin.

Mit den folgenden Maßnahmen können sich Unternehmen erfolgreich gegen APTs zur Wehr setzen:

Echtzeit-Analysen

Zur Abwehr von Spear-Phishing, Exploit-Kits, dynamischen Redirects und anderen Arten von APT-Angriffen sollten Unternehmen auf Echtzeit-Analysen setzen. Sie versorgen die Verantwortlichen kontinuierlich mit sicherheitsrelevanten Daten und ermöglichen es so, unverzüglich die notwendigen Entscheidungen zu treffen.

Globale Netzwerke

Globale Sicherheits-Netzwerke sammeln weltweit aktuelle Sicherheitsdaten und identifizieren neue Bedrohungen. Damit können die Unternehmen ihre Security-Systeme ständig aktuell halten.

Kontextsensitive DLP-Lösungen

Geeignete Data-Loss-Prevention-Lösungen (DLP) kennen die Zusammenhänge zwischen Usern, Daten und den Zielen von versendeten Informationen. Versuchen beispielsweise Unbefugte auf vertrauliche Dokumente zuzugreifen und diese an nicht autorisierte Empfänger zu versenden, wird dies unterbunden.

Sandboxing

Sandboxing-Technologien ermöglichen es, verdächtige Dateien in isolierten Umgebungen sicher auszuführen, ihre Charakteristika zu beobachten und auszuwerten.

Forensische Analysen und Verhaltensnalysen

Unternehmen sollten Tools einsetzen, die forensische Möglichkeiten innerhalb des eigenen Netzwerks zur Verfügung stellen. Damit lassen sich beispielsweise Netzwerkaktivitäten verfolgen und analysieren. Wird etwa im Netzwerk eine Verschlüsselungstechnik erkannt, die das Unternehmen selbst gar nicht nutzt, kann dies ein starker Hinweis auf illegal abfließende Daten sein.

Dazu im Management-Handbuch

Ähnliche Artikel