• IT & Datenschutz

Cybersicherheit: 10 Zeichen für eine gefährdete IT-Infrastruktur

Cybersicherheit hat sich in den vergangenen Jahren zu einem zentralen Erfolgsfaktor für Unternehmen entwickelt. Viele erfolgreiche Hackerangriffe haben gezeigt, dass standardisierte Lösungen für die vielfältigen Cyberbedrohungen nicht ausreichend sind.

(Quelle: iStock / ktsimage)

Täglich werden rund 450.000 neue Malware-Varianten und potenziell schädliche Anwendungen entdeckt. Der Cybersicherheitsanbieter BlackBerry hat deshalb folgende Warnsignale ermittelt. Sie sind ein erster Indikator für die Qualität des vorhandenen Schutzes der Endpunktsicherheit.

 

Bedrohung mit viele Facetten

Ein erstes Zeichen sind signaturbasierte Sicherheitsprodukte: Bis vor Kurzem konnten einzelne Unternehmen neue Malware noch erkennen, katalogisieren und blockieren. Anhand der Signatur –ein einzigartiger Datei-Hash – konnten schädliche Dateien identifiziert und die Ausführung blockiert werden. Doch mittlerweile gibt es täglich rund 1.200 neue Malware-Varianten. Diese Masse verringert deutlich die Wirksamkeit des signaturbasierten Sicherheitsansatzes.

Das zweite Signal ist mobil: Hacker haben Mobile Devices schnell als neues Ziel erkannt. Speziell bei Phishing-Angriffen sind Smartphones und Tablets zum Hauptangriffsziel geworden. Bis zu 83 Prozent der Phishing-Versuche finden über Textnachrichten oder mobile Anwendungen statt. Die mobilen Geräte sind darüber hinaus ein vielversprechendes Ziel, um wertvolle Daten zu stehlen – inklusive Imageverlust, Gesetzesverstößen und Bußgeldern.

Regelmäßige Systemprüfungen sind das dritte Merkmal: Herkömmliche Antivirensoftware ist auf ressourcenintensive Systemprüfungen angewiesen, um Malware zu entdecken. Diese Scans werden in der Regel auf Anforderung vollzogen oder nach Signatur-Updates geplant. Doch es gibt dabei negative Auswirkungen auf die Systemleistung.

 

Effektives und sicheres Arbeiten im Fokus

Langsame neue Rechner sind das vierte Zeichen: Viele Unternehmen verwenden Sicherheitsmodelle, bei denen neue Lösungen auf bestehenden Versionen aufbauen. Die vielen Sicherheitsebenen belasten die Systemressourcen und reduzieren die Performance. Langsame Rechner könnten daher ein Indikator für eine modernere Endpunktlösung sein.

Die Verwaltung der Antivirensoftware über einen lokalen Server ist der fünfte Hinweis: Lässt sich die Software nicht über eine Cloud verwalten, ist es Zeit für ein Update. Dabei sollte berücksichtigt werden, dass viele Lösungen keine ständige Internetverbindung brauchen, um effektiv zu arbeiten. Die Antivirenprogramme sollten auch dann funktionieren, wenn die Anwender offline sind.

Kostet die Verwaltung der Antivirensoftware zu viel Zeit, ist es ein sechstes Kennzeichen für die geringe Qualität der Cybersicherheit: Ist die aktuelle Security-Lösung ein Zeitfresser, sollte über Alternativen nachgedacht werden.

 

Viele Lücken erhöhen die Gefahr

Auch Fehlalarme können zeitintensiv sein – und die Dauer der Abarbeitung ist das siebte Anzeichen: Mit der fortschreitenden Sensitivität der Lösungen, erhöht sich auch die Zahl der False Positives. Wenn verhaltensbasierte Identifizierung, Sandboxing, hostbasierte Intrusion Prevention und URL- beziehungsweise Reputationsfilterung zu viel Zeit mit Fehlalarmen verschwenden, ist es Zeit zu handeln.

Der achte Grund sind bereits erkannte Lücken in Ihrem Endpunktschutz: Viele Lösungen sind zwar ausreichend, um ältere Geräte zu schützen. Doch mobile Geräte, IoT-Anwendungen und eingebettete Systeme haben höheren Schutzbedarf. Lässt sich eine Lösung nicht oder nur begrenzt an neue Technologien und Trends anpassen, ist der vorhandene Schutz nicht zukunftsfähig.

Eine rein reaktive Endpunktsicherheit ist das neunte Signal: Erkennt die Endpunktlösung Zero-Day-Malware nicht rechtzeitig und kann keine präventiven Taktiken zur Verhinderung von Sicherheitsverletzungen anbieten, ist der Schaden vorprogrammiert.

Beim zehnten Merkmal muss das Betriebssystem aktualisiert werden, damit es mit Ihrem Antivirenprogramm kompatibel ist: Es ist nicht unüblich, dass aus technischen Gründen geschäftskritische Systeme an bestimmte Betriebssysteme gebunden sind und nicht aufgerüstet werden können. Eine skalierbare und zukunftsfähige Sicherheitslösung läuft hingegen auch auf älteren Systemen. Das spart Kosten und vereinfacht den Security Stack.

 


Hinweis: Die TÜV Technische Überwachung Hessen GmbH übernimmt keinerlei Haftung für die Inhalte und Aussagen auf externen Seiten. Bei Beanstandungen wenden Sie sich bitte an den Urheber der jeweiligen Seite. Vielen Dank für Ihr Verständnis.

Jetzt zum Newsletter anmelden

Bleiben Sie informiert und melden Sie sich zum TÜV Hessen Newsletter an!

Kommentar schreiben

* Pflichtfeld

* Pflichtfeld

Keine Kommentare