Home » Fachbeiträge » Managed Security » Gut gewappnet gegen fortschrittliche Angriffe

Gut gewappnet gegen fortschrittliche Angriffe

Zeit ist Geld – dieses altbekannte Sprichwort gilt auch im Fall eines Cyberangriffs. So zeigen aktuelle Kaspersky-Studien, dass die Zeit, die benötigt wird, um einen Cybersicherheitsvorfall zu erkennen, einen beträchtlichen Einfluss auf die Folgen eines Angriffs hat.

4 Min. Lesezeit
AdobeStock/Who is Danny

Advertorial

Wie Managed Detection and Response (MDR) vor komplexen Bedrohungen schützt

Zeit ist Geld – dieses altbekannte Sprichwort gilt auch im Fall eines Cyberangriffs. So zeigen aktuelle Kaspersky-Studien, dass die Zeit, die benötigt wird, um einen Cybersicherheitsvorfall zu erkennen, einen beträchtlichen Einfluss auf die Folgen eines Angriffs hat. Demnach erleiden mittelständische Unternehmen 17 Prozent geringeren finanziellen Schaden, wenn sie einen Angriff direkt erkennen (im Vergleich zu einer Erkennung nach einer Woche).[1] Im Jahr 2021 belief sich das durchschnittliche IT-Sicherheitsbudget auf jedoch nur 236.000 Euro bei kleinen und mittelständischen Unternehmen.[2]

Allzu oft denkt der Mittelstand leider noch, kein interessantes Ziel für Cyberkriminelle zu sein. Dem ist jedoch nicht so. Cyberkriminelle führen Angriffe durch, wenn es sich für sie lohnt, und dies ist unter anderem bei Ransomware oder Spyware der Fall, bei der Lösegeld zur Wiederherstellung von Daten gefordert wird, beziehungsweise die erbeuteten Informationen gegebenenfalls im Darknet verkauft werden. Solange die Kosten für die Planung und Durchführung eines Angriffs geringer sind als die potenziellen Einnahmen eines Angriffs, lohnt es sich für die Cyberkriminellen. Dabei ist die Größe des anvisierten Unternehmens zweitrangig, sodass auch mittelständische Unternehmen betroffen sind.

Sicherheit trotz begrenzter Unternehmensressourcen

Um komplexe Angriffe abzuwehren, fehlen mittelständischen Unternehmen oftmals die Ressourcen – sowohl finanziell als auch personell. Der vorherrschende Fachkräftemangel trifft kleine und mittelständische Organisationen noch einmal stärker als Großunternehmen, die oft bessere Gehälter anbieten können, und fast die Hälfte aller Unternehmensentscheider kämpft zudem mit der Beschaffung finanzieller Mittel zur Verbesserung ihrer Cybersicherheit. Beides wird jedoch dringend benötigt, da die zunehmend komplexe Infrastruktur in Unternehmen entsprechende Schutzmaßnahmen verlangt. Als mögliche Lösung für dieses Dilemma entscheiden sich Firmen deshalb oft, ihre Cybersicherheitsabteilung an einen Dienstleister auszulagern. Damit handeln sie genau richtig, denn europäische Unternehmen, die auf externe Expertise setzen, sind besser geschützt: Sie werden mit fast zehn Prozent weniger Cybervorfällen konfrontiert.[3]

Threat Intelligence als Basis

Lagern Unternehmen ihre Cybersicherheit aus, sollten sie auf eine automatisierte und verwaltete Lösung in Form von Managed Detection and Response (MDR) setzen. Dabei geht es darum, Technologien, Lösungen und Dienstleistungen mit menschlicher Expertise zu kombinieren, um Sicherheitsvorfälle zu analysieren, zu bewerten und entsprechend darauf zu reagieren. Hier ist es ausschlaggebend, dass die Lösung auf aktueller Threat Intelligence basiert. Denn durch einen steten Abgleich der Informationen können Taktiken, Techniken und Vorgehensweisen der Angreifer frühzeitig erkannt und somit Angriffe abgewehrt werden. Entsprechende Angriffsindikatoren sorgen dafür, dass selbst Bedrohungen abseits von Malware, die legitime Aktivitäten vortäuschen, erkannt werden.

Eine schnelle Erkennung und eine umfassende Reaktion auf Sicherheitsvorfälle sind heute entscheidend, um die Auswirkungen eines Angriffs möglichst gering zu halten. MDR ermöglicht eine umfassende Transparenz über alle Geräte im Unternehmensnetzwerk hinweg und bietet überlegene Abwehrmaßnahmen, sodass auch Unternehmen ohne die nötige interne Expertise vor komplexen Bedrohungen nachhaltig geschützt sind.

Wie finden Unternehmen den passenden MDR-Anbieter?

1. Starke Technologie:

Bei der Auswahl einer entsprechenden Lösung sollten Unternehmen mehrere Faktoren beachten, welche die eigenen Anforderungen und Bedürfnisse berücksichtigen. Die hinter einer Lösung stehende Technologie sollte umfassend schützen – auch ohne Beteiligung der externen Sicherheitsanalysten oder internen Cybersecurity-Mitarbeiter. Hierfür sind maschinelle Lernalgorithmen nötig, die bei der Alarmverarbeitung unterstützen. Da diese Automatisierung Routineaufgaben übernimmt, können sich die Sicherheitsanalysten mit ernst zu nehmenden Vorfällen viel früher befassen und so die Reaktionszeit auf einen Angriff reduzieren – bevor die Kompromittierung zum Problem wird.

2. Flexible Response-Optionen:

Welche Response-Fähigkeiten sind Teil des Anbieterportfolios? Idealerweise sind diese flexibel abrufbar und können mit zwei Optionen kombiniert werden: Entweder führt ein MDR-Team die Reaktionsmaßnahmen per Fernzugriff durch oder die internen Mitarbeiter können nach Anweisung und unter Verwendung eines bereitgestellten Toolstacks selbstständig reagieren. Letzteres ist oft zu Beginn einer Zusammenarbeit hilfreich, da ein Unternehmen meist sicherstellen möchte, dass die erhaltenen Empfehlungen auch gut funktionieren und die Besonderheiten des eigenen Netzwerks und der Geschäftsprozesse berücksichtigt werden. Außerdem ziehen es einige Unternehmen vor, bei Angriffen auf kritische Assets, beispielsweise Computer von Führungskräften, selbst aktiv zu werden.

3. Klar definierter Service 24/7:

Darüber hinaus sollte darauf geachtet werden, dass der Vertrag in den Service Level Agreements eine klare Reaktionszeit auf Vorfälle festlegt – abhängig von der zugewiesenen Priorität eines erkannten Vorfalls. Generell müssen MDR-Anbieter schnell auf Vorfälle reagieren können, und das rund um die Uhr.

4. Transparenz aus einer Hand:

Im Idealfall wählen Unternehmen einen Anbieter, der sowohl die technische als auch die menschliche Expertise mit-einander vereint. Der Ansatz, einen einzigen, vertrauenswürdigen und transparenten Cybersecurity-Partner mit einer Open-Door-Policy zu beauftragen, der alles aus einer Hand liefern kann, zahlt sich aus. Neben der technischen Komponente einer robusten Managed-Detection-and-Response-Lösung [4] sollten demnach auch ein fachkundiges Verständnis, die Unterstützung durch die neuesten automatisierten Bedrohungs-daten sowie ein einheitliches Framework, das alle Aufgaben erfüllt, zum Repertoire des Partners zählen.

Entscheidungsträger in kleinen, mittleren und großen Unternehmen müssen Cybersicherheitsherausforderungen proaktiv angehen. Sie benötigen dafür aktuelles, fundiertes und umfassendes Wissen über globale Cyberbedrohungen und die Bedrohungslandschaft im Allgemeinen. Sie benötigen Unterstützung in Form der neuesten Bedrohungsinformationen aus der ganzen Welt, die dazu beitragen, eine Immunität auch gegen bisher unbekannte Bedrohungen aufrechtzuerhalten. Möglich wird dies durch ein einheitliches Framework, das ein integriertes Toolkit mit einer Bedrohungserkennung auf mehreren Ebenen verbindet. Konkret heißt das eine Kombination aus automatisierter Sicherheitslösung (Endpoint Detection and Response) und MDR, bei der externe Sicherheitsexperten Unternehmenskunden aktiv dabei unterstützen, Cyberangriffe so früh wie möglich zu erkennen und zu neutralisieren.

Autor: Christophe Biolley, Head of Presales Central Europe bei Kaspersky

Quellenverweise:

[1] https://www.kaspersky.com/blog/it-security-economics-2020-part-2/
[2] https://go.kaspersky.com/rs/802-IJN-240/images/Kaspersky_IT%20Security%20Economics_ report_2021.pdf
[3] https://box.kaspersky.com/f/346436ee3a9e46159cb2/
[4] https://www.kaspersky.de/enterprise-security/managed-detection-and-response

Andere interessante Fachbeiträge

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...