Free Privileged Account Discovery Tool: Identify & secure credentials to stop lateral movement. Download Free

BeyondTrust
  • Products
    Privileged Password Management
    Discover, manage, audit, and monitor privileged accounts
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Manage privileges on Windows, Mac, Linux, and Unix endpoints
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Centrally manage and secure remote access for service desks and vendors
    Remote Support Privileged Remote Access
    BeyondInsight Analytics
    See All Solutions
  • Resources

    Universal Privilege Management

    Our innovative Universal Privilege Management approach secures every user, asset, and session across your entire enterprise.

    Watch Video

    Learn

    Case Studies
    Competitor Comparisons
    Datasheets
    Glossary
    Product Demos
    Whitepapers

    Attend

    Events
    Go Beyond
    Training
    Webinars

    Support

    Changelog
    Professional Services
    Technical Documentation
  • Blog
  • Partners
  • Contact
  • Support
  • Services
  • Training
  • Events
  • Company

Proaktiver Schutz für die IT-Systeme entzieht Malware die Lebensgrundlage

March 13, 2018

  • Blog
  • Archive

Proaktiver Schutz für die IT-Systeme entzieht Malware die Lebensgrundlage

Ende Februar ist ein massiver Angriff krimineller Hacker unter anderem auf die Systeme des Auswärtigen Amtes bekannt geworden – ein gutes Beispiel dafür, dass heute jeder Opfer eines solchen Angriffes werden kann. Denn staatliche Behörden, Regierungsnetzwerke und auch Ministerien sind für die gleichen Angriffsvektoren anfällig wie die Industrie. Tatsächlich wäre es einfach, solche Arten von Angriffen zu verhindern. Denn es gibt heute äußerst effektive Mittel, um sich vor Attacken zu schützen.

Beschäftigen wir uns kurz mit der Frage, warum die Angreifer mit ihren Attacken immer wieder Erfolg haben.

Als eine Vermutung liegt nahe, dass viele IT-Verantwortliche in ihrer Sicherheitsmethodik zu eingefahren sind. Es bedarf dringend einer Veränderung in der Denkweise der Verantwortlichen und damit auch in der Art und Weise, wie Unternehmen ihre Informations- und Kommunikationssysteme schützen.

Sie müssen weg von den nicht mehr zeitgemäßen, reaktiven Schutzmechanismen. Diese Mechanismen versuchen Schadsoftware zu erkennen und sind dabei allzu oft erfolglos.

Die IT-Verantwortlichen verteidigen ihre Netzwerke erfolgreicher, wenn sie die modernen und proaktiven Technologien nutzen, die ihnen für die Sicherheit der Systeme zur Verfügung stehen. Hiermit entfernen sie die eigentlichen Angriffsvektoren und entziehen der Malware die Lebensgrundlage.

Dieser proaktive Ansatz bietet Unternehmen wie Behörden den Vorteil, dass sie aus dem „Hamsterrad“ traditioneller Anti-Malware-Lösungen springen können. Diese Jahrzehnte alten Lösungsansätze erfordern ständige Wartung, das Installieren von Updates und Patches, das Einspielen neuer Erkennungsmuster, um überhaupt einen gewissen Schutz bieten zu können.

Und selbst wenn diese personalintensiven Arbeiten regelmäßig durchgeführt werden, ist der Schutz häufig – wie der aktuelle Fall zeigt – unzureichend.

Die herkömmlichen Anti-Malware-Lösungen erkennen die jeweils neuesten Formen von Malware nicht, da Anti-Malware-Hersteller diese Bedrohungen selber zunächst erkennen müssen. Im zweiten Schritt programmieren sie Schutzsysteme, die sie im dritten Schritt ihren Produkten in Updates und Patches „beibringen“.

Dies gilt übrigens auch für die sogenannten „Next Generation“-Anti-Malware Produkte. Diese basieren nicht mehr auf Mustererkennung, sondern auf dem Erkennen von verdächtigem Verhalten. Auch diese Produkte sind oft nicht in der Lage Malware zu erkennen, etwa wenn diese einen bisher unbekannten Angriffsweg nutzt.

Aus diesem Grund plädiere ich dafür, dass wir bei der Entwicklung von Sicherheitslösungen weg von diesen rund dreißig Jahre alten, reaktiven Technologien kommen. Wir sollten zu Methoden und Strategien wechseln, die einen proaktiven Schutz gewähren.

Experten geben hierfür drei grundlegende Empfehlungen:

  • Betriebssystems- und Anwendungs-Patching
  • Entfernen der Admin-Rechte
  • Anwendungs-Allow listing

Das Patchen haben die meisten Unternehmen bereits sehr gut im Griff.

Allerdings ist das unternehmensweite Arbeiten ohne Admin-Rechte äußerst selten anzutreffen. Auch Anwendungs-Allow listing ist in den meisten Organisationen eine Ausnahme.

Dabei verbessern diese beiden Maßnahmen die Sicherheit der IT-Landschaft massiv. Mehr als 90 Prozent der kritischen Sicherheitslücken, die in den letzten Jahren in Windows gefunden wurden, konnten nur von Administratoren ausgeführt werden. Fast 100 Prozent der bekannten Malware führt zu einem Zeitpunkt innerhalb der Angriffskette Schadcode aus, der mit einer Anwendungs-Allow list effektiv blockiert wird.

Mit einer Lösung wie Defendpoint von Avecto kann jedes Unternehmen und natürlich auch jede Behörde heute die vorgeschlagenen Strategien mit minimalen Aufwänden einsetzen und damit ihre IT-Sicherheit massiv verbessern.

Es gibt heute keinen Grund mehr, sein Unternehmensnetz nicht proaktiv vor Malware zu schützen. Solche Angriffe wie auf das Auswärtige Amt dürften schon lange nicht mehr passieren und könnten ohne Probleme mit sehr geringem Aufwand und überschaubaren Kosten verhindert werden.

Dennis Weyel, Senior Technology Consultant, Avecto

Für Dennis Weyel gibt es keinen Grund mehr, das Unternehmensnetz nicht proaktiv vor Malware zu schützen. Denn solche Angriffe wie auf das Auswärtige Amt dürften schon lange nicht mehr passieren und könnten ohne Probleme mit sehr geringem Aufwand und überschaubaren Kosten verhindert werden.

Jonathan Clarke

Content Marketing Manager

With a Master's Degree in English Language and Media, Jonathan has a genuine passion for producing compelling and thoroughly researched cybersecurity content. Coupled with a B2B agency background, he is adaptable to a wide range of industry topics, and also looks after BeyondTrust's Public Relations and social media channels. A huge animal lover, he is the proud 'father' of Simba, a very hyperactive German Shepherd dog.

Stay Up To Date

Get the latest news, ideas, and tactics from BeyondTrust. You may unsubscribe at any time.

I agree to receive product related communications from BeyondTrust as detailed in the Privacy Policy, and I may manage my preferences or withdraw my consent at any time.

You May Also Be Interested In:

Webcasts | February 09, 2021

Customer Webinar: Remote Support 21.1 Released!

Webcasts | February 24, 2021

Your PAM 2021 Blueprint: Securing Privileged Accounts for On-Premises and Cloud Assets

Whitepapers

Evolving Privileged Identity Management (PIM) In The 'Next Normal'

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Keep up with BeyondTrust

I agree to receive product related communications from BeyondTrust as detailed in the Privacy Policy, and I may manage my preferences or withdraw my consent at any time.

Customer Support
Contact Sales

Products

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • DevOps Secrets Safe
  • Remote Support

Resources

  • Blog
  • Case Studies
  • Competitor Comparisons
  • Datasheets
  • Glossary
  • Videos
  • Webcasts
  • Whitepapers

About

  • Company
  • Careers
  • Contact
  • Events
  • Leadership Team
  • Partner Program
  • Press

Languages

  • English
  • German
  • French
  • Spanish
  • Korean
  • Portuguese
  • Japanese
  • Privacy
  • Security
  • Manage Cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.