9. Juli 2015 | pArtikel drucken | kKommentieren
CANCOM erhält Trend Micro Channel Award

IT-Security: „Firmen brauchen eine neue Strategie“

Gezielte firmen- und personenbezogene Cyberattacken stellen heute eine zunehmende Bedrohung für die IT-Sicherheit von Firmen dar. Das Gegenmittel lautet „Custom Defense“. Der IT-Dienstleister CANCOM wurde jetzt von Trend Micro für seine Strategie in diesem Bereich ausgezeichnet und verrät, wie Firmen und Sicherheitsverantwortliche ihre Security-Strategie dafür ändern müssen.

Ohne dass Sie es gemerkt haben, verursacht die letzte Mail, die sie öffnen einen immensen finanziellen Schaden für Ihre Firma? Sensible Unternehmensdaten oder Firmengeheimnisse werden abgegriffen – unentdeckt über einen längeren Zeitraum? Dabei öffnen Sie keine verdächtigen Anhänge von Absendern, denen Sie nicht vertrauen. Und außerdem: Ihre IT ist sicher und Sie haben im Unternehmen eine Security Server Box mit einer Firewall und allem Drum und Dran? Wie kann das sein?

„Firmen haben es heute mit sogenannten APTs zu tun. Das Kürzel steht für „Advanced Persistent Threat“ und meint zu deutsch neue, ausgeklügelte und zielgerichtete Angriffe auf IT-Infrastrukturen. Der Unterschied zu gewöhnlichen Bedrohungen ist, dass die Attacke nicht einfach gestreut wird und deswegen die Firewall, wie bei einem bekannten Virus, Alarm schlägt. Bei APTs wird das Opfer – Unternehmensabläufe und IT bis hin zu Personen – ausspioniert und mit individuellen Taktiken angegriffen.“, erklärt Werner Schwarz, Vice President Competence Center Security, Netzwerk & Communication beim IT-Dienstleister CANCOM.

Trend_Micro_2015_232

Werner Schwarz (Vice President Competence Center Security, Network & Communication) nimmt für CANCOM den Award entgegen. Bildquelle: Trend Micro.

CANCOM wurde am 23. Juni 2015 für seine Strategie gegen diese Form der Bedrohung ausgezeichnet. Als erfolgreicher Partner im Bereich „Custom Defense“ erhielt der IT-Dienstleister vom weltweit führenden IT-Sicherheitsanbieter Trend Micro auf dem „Partner Talk und Channel Tech Day“ einen der begehrten Channel-Awards. Was rät der Experte Firmen?

Wer sollte sich schützen?

Ob Behörden, Forschungseinrichtungen oder vor allem die Industrie – sie haben interessante Daten. Tendenziell können aber Firmen aller Branchen zum Opfer werden, denn in vielen mittelständischen und großen Unternehmen finden sich Geschäftsgeheimnisse oder sensible Daten, die – einmal bekannt – erheblichen Schaden anrichten können.

Unbenannt

Wo passierte der Angriff? Über 55 Prozent der Firmen konnten das nicht sagen. Quelle: Ponemon Institute.

Unternehmen haben bereits reagiert und in IT-Security investiert. Klar ist jedoch auch, dass gängige Methoden häufig versagen. Befragte IT-Entscheider berichten gegenüber dem Ponemon Institut, dass stattgefundene Attacken die bestehenden präventiven Sicherheitsschleusen überwanden. 55 Prozent bemerkten die Eindringlinge nicht einmal. Die Studie zeigte außerdem, dass fast zwei Drittel der Firmen wissen, dass Ihre eingesetzten Mittel nicht ausreichen.

Gezielte Angriffe stoppen

Alle Preisträger Deutschlands. Vorne: Alexandra Arnold (Partner Business Manager, Trend Micro), Werner Schwarz (Director Competence Center Security, Network & Communication, CANCOM GmbH), Thorsten Zank (Strategic Partner Business Manager, Trend Micro), Mithat Akay (Strategic Partner Business Manager, Trend Micro) Hinten: Martin Ninnemann (Director Channel Sales, Trend Micro), Ciara Feeny (Distribution Account Manager, Trend Micro) Jürgen Kröll, (Senior Business Developement Manager, Ingram Micro Distribution GmbH), Zvezdan Bogdanovic (Strategic Partner Business Manager, Trend Micro), Marcus Helbig (Department Manager Security & Storage, COMPAREX AG). Quelle: Trend Micro.

Gruppenbild aller Preisträger Deutschlands. Quelle: Trend Micro.

„Es ist nicht die Frage, ob Ihre Firma angegriffen wird, sondern wann. Bei komplexen Angriffen durch APTs greifen die gewöhnlichen Abwehrmethoden nicht mehr, denn Sie können bildlich gesprochen den Abwehrwall nicht beliebig hoch bauen.“, so Werner Schwarz.

„Wichtig ist es daher, Sicherheits-Methoden zu nutzen die dort ansetzen, wo gezielt Trojaner und weitere Spyware eingeschleust werden können. Das führt zu einem notwendigen Paradigmenwechsel in der IT-Sicherheit, auf den CANCOM längst reagiert hat: Nicht die Angriffe lassen sich verhindern, sondern wir müssen dort dezentral aktiv werden, wo sie entstehen.“

IT-Security: E-Mails als größte Gefahr

Das oben genannte Beispiel der eingeschleusten Spyware durch die geöffnete Mail eines Mitarbeiters ist symptomatisch. Wie soll der Kollege auch skeptisch werden, wenn das Vorhaben über lange Zeit geplant wurde – mitunter sogar bis hin zu gefakten Profilen in den Sozialen Medien?

Das Schlimme ist: die speziell geschriebene Schadsoftware kann nicht nur den einen Rechner ausspionieren. Einmal beim Opfer angekommen, werden Hintertüren für weitere Angriffe geöffnet. Möglicherweise bahnt sich so die Malware – einmal im Anhang der harmlos aussehenden Mail geöffnet – ihren Weg bis zu den begehrten Daten und bleibt dort unbeobachtet über Monate, da sie durch die aufwendige Vorbereitung die spezifischen Sicherheitsanwendungen der Firma kennt und überlistet.

Das kann „Custom Defense“

Mit der Custom Defense-Lösung von Trend Micro können Sicherheitsverantwortliche gezielte Angriffe nicht nur erkennen und analysieren, sondern auch in kürzester Zeit ihre Schutzmechanismen anpassen.

So werden Bedrohungen, wie bösartiges Verhalten und die Ausbreitung und Herausschleusen von Daten, angezeigt. Verdächtige ausführbare Dateien werden in virtuellen „Sandboxen“, also gesicherten Becken, ausgeführt, die jeweils speziell auf den Kunden angepasst sind. Wer damit seine „Feinde“ erkennt, kann entsprechend reagieren.

Lesen Sie weiter auf CANCOM.info

CANCOM analysiert dabei vor jeder Sicherheitsmaßnahme beim Kunden die Anforderungen und die individuellen und potentiellen Bedrohungen. Die Sicherung des Mail-Aufkommens ist dabei nur ein Teil einer ganzheitlichen Lösungsstrategie. Der IT-Dienstleister bietet Sicherheits-Architekturen für alle relevanten Bereiche wie Cloud, Mobile, Collaboration sowie die Risiko- und Compliance-Architektur. Hier erfahren Sie mehr dazu.

Quelle Headerbild: Agentur Evernine.

Hier schreibt Doris Breitenreuter für Sie

Mehr Artikel vom Autor