Warum IT-Security ohne Voraussicht nicht funktioniert - WHITEPAPER - ESET
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Warum IT-Security ohne Voraussicht nicht funktioniert Sicherheitslücken, wie zuletzt in Microsoft Exchange-Umgebun- gen, zeigen: Auch vermeintlich gut geschützte Systeme können schnell zum Ziel von Angreifern werden. Im aktuellen Fall waren Tausende von Servern und damit viele Unter- nehmen, staatliche Institutionen und Krankenhäuser betroffen. Und die Gefahr ist in vielen Fällen nach wie vor nicht gebannt, denn die Angreifer sind längst im System und haben die Netzwerke umfas- send infiltriert. Der bekanntgewor- dene Fall veranschaulicht vor allem eins: Wenn das BSI warnt, kann es bereits zu spät sein.
rückblick regierungsstellen ebenfalls betroffen Die Angriffswelle auf Microsoft Exchange wurde von mindestens zehn APT-Hackergruppen ver- Die Europäische Bankaufsichtsbehörde und das übt, wie Analysen von ESET beweisen konnten. norwegische Parlament erklärten beide öffent- Für Kriminelle ist gerade Exchange ein attrakti- lich, von den Angriffen betroffen zu sein. ESET ves Ziel, ist es doch in zahlreichen Unternehmen identifizierte über 5.000 befallene E-Mail-Server die erste Wahl für E-Mail-Dienste. Die Absiche- weltweit. rung von Exchange-Servern ist daher von größter Zu den Opfern zählten u.a. Server von: Bedeutung. Keine einfache Aufgabe, ist es doch selbst für IT-Mitarbeiter mitunter nicht ganz • Regierungsstellen im Nahen Osten, Süd- leicht, eine On-Site-Version von Exchange zu amerika, Afrika, Asien und Europa; betreiben, da es sich um eine komplexe Anwen- dung handelt. • einem Versorgungsunternehmen in Zentral- asien; Wie die massenhafte Ausnutzung von Exchange- Servern belegt, kann es sehr schwierig sein, • einem IT-Dienstleistungsunternehmen in rechtzeitig Patches zu installieren, um so eine Südkorea; Gefährdung zu vermeiden. Die Cyberkriminellen • einem Beschaffungsunternehmen und einem sind oft schon lange vor dem offiziellen Bekannt- auf Softwareentwicklung und Cybersicherheit werden eines Sicherheitslecks in den Systemen spezialisierten Beratungsunternehmen, beide und nisten sich dort ein. Unternehmen sollten mit Sitz in Russland; es Eindringlingen daher so schwer wie möglich machen, indem sie ein Virtuelles Privates Netz- • einem Ölunternehmen in der Mongolei; werk (VPN) und eine Multifaktor-Authentifizie- rung implementieren, um Internetzugriffe auf • einem Unternehmen für Baumaschinen in Taiwan; E-Mail-Server besser abzusichern. • einem Softwareentwicklungsunternehmen gigantische angriffswelle auf mit Sitz in Japan; unternehmen • und einer Immobilienfirma mit Sitz in Israel. Anfang März 2021, als die Schwachstellen in Exchange noch Zero Days waren, missbrauch- ten bereits mindestens sechs APT-Gruppen diese nur proaktiv ist zeitgemäss Sicherheitslücken für gezielte Angriffe. Kurz nach- und sicher dem Microsoft Patches veröffentlicht hatte, ent- deckte ESET noch vier weitere Angreifer-Grup- Angriffe wie die Exchange-Attacke sind keine pen. Die Analysen von ESET verzeichneten einen Einzelfälle. Das zeigte beispielsweise eine Sicher- massiven Anstieg von Attacken auf E-Mail-Server heitslücke in einer Citrix-Software, über die im mittels Webshells. Alle diese Attacken dienten September 2020 das Universitätsklinikum Düs- dem Ziel, sich Zugang zu ungepatchten E-Mail- seldorf lahmgelegt wurde. Das Brisante: Das Servern zu verschaffen und sich dort einzunisten, BSI hatte schon Monate zuvor vor der Lücke bevor Unternehmen Sicherheitslücken durch gewarnt. Allerdings waren die Schadprogramme das Aufspielen der Patches schließen konnten. längst in den Systemen, bevor die Lücke gepatcht Besonders gefährlich: Einmal im System, können war, und konnten so „von innen heraus“ angrei- Angreifer dort nahezu unbemerkt ausharren und fen. zu einem späteren Zeitpunkt angreifen.
Die Lehre aus den Vorfällen ist bitter, aber durch- Wenn IT-Verantwortliche proaktiv handeln wol- aus hilfreich. Wer Software und Anwendun- len, sollten sie in ihrer Organisation einen konse- gen mit all ihren nützlichen Funktionen für sein quenten Zero-Trust-Security-Ansatz verfolgen. Unternehmen nutzen will, kann die Augen nicht vor den immer größer werdenden Gefahren ver- schließen, sondern muss umdenken. Es reicht neuer sicherheitsansatz nicht mehr aus, dass Admins möglichst schnell „zero trust security“ mit eset auf neue Bedrohungen reagieren. Sie müssen zusätzlich agieren, um der Angriffsflut der neuen ESET PROTECT basiert auf dem von der Harvard Generation von Cyberkriminellen etwas entge- Universität konzipierten „Zero Trust“-Konzept gensetzen zu können. zur IT-Sicherheit. Diese konzeptionelle Basis hat ESET aufgegriffen, weiterentwickelt und auf die Hierbei geht es nicht nur darum, einen fachkun- Bedürfnisse unterschiedlicher Organisationsgrö- digen Exchange-Administrator und ein Sicher- ßen zugeschnitten. Kurz gesagt geht es darum, heitsteam zu haben, egal ob intern oder extern alle internen und externen Geräte, Prozesse und betrieben von einem Managed Service Provider, Personen grundsätzlich als potenziell gefährlich sondern auch um die Einsicht: „Es ist nur eine einzustufen. In Zeiten von Corona und Home- Frage der Zeit“, bis ein Angriff kommt. Kommen Office hat sich das als zwingend erforderlich wird er in jedem Fall. Aus diesem Grund ist es erwiesen. essenziell, in Threat Hunting-Tools wie Endpo- int Detection and Response (EDR)-Lösungen zu Der „Zero Trust Security“ Ansatz von ESET besteht investieren, um Angreifern einen Schritt voraus aus einem dreistufigen, aufeinander aufbauen- zu sein. Zusätzlich bedarf es eines professionel- den Reifegradmodell. Je höher die Stufe ist, desto len Sicherheitsteams oder eines Managed Service sicherer ist die Schutzwirkung – also „reifer“. Das Providers, der diese EDR-Lösungen optimal zum Modell startet mit der Basisstufe „Grundschutz Schutz Ihres Unternehmens einsetzen kann. Plus“, die dem Prinzip des „Multi Secured End- points“ folgt. Diese eignet sich unabhängig vom Die gute Nachricht: Durch dieses vorausschau- individuellen Schutzbedarf für jede Organisation ende Denken und Handeln erhalten Unterneh- im Gesundheitswesen. Daran schließen sich zwei men tatsächlich die Flexibilität und Benutzer- Zero Trust-Stufen mit weiter steigenden Secu- freundlichkeit, die sie sich für ihre Anwendungen rity-Maßnahmen und -Diensten an. wünschen. Denn sie können sicher sein, dass alle Anwendungen und Server auch auf unbekannte Schwachstellen untersucht werden. Dann ist single vendor „made in eu“ schnelles Handeln tatsächlich möglich und Gefahren lassen sich rechtzeitig abwenden. Die Eine der großen Herausforderungen stellen Insel- nächste Warnung vom BSI ist in dem Fall keine lösungen dar, die nicht verzahnt in einander grei- unternehmensbedrohliche Nachricht mehr, son- fen. ESET hat dies frühzeitig erkannt und bietet dern lediglich eine nützliche Meldung. mit seinem „Multi Secured Endpoint“ Ansatz ein am Markt einmaliges Lösungsportfolio an, das Die bei den Angriffen genutzten Zero Days sind technologisch ausgereift ist und umfassend das als Pre-Authentication Remote Code Execution nötige Schutzniveau gewährleistet. (RCE)-Schwachstellen bekannt. Darüber kön- nen Angreifer verheerende Schäden anrichten: Sie können jeden Exchange-Server in Reichweite infiltrieren, insbesondere über das Internet, ohne dazu irgendwelche Anmeldedaten zu benötigen.
▶ Erste Stufe zu Zero-Trust ◀ AUSSENSICHT / TI INNENANSICHT / EDR GRUNDSCHUTZ PLUS Frühwarnsystem GRUNDSCHUTZ BASIS Incident Detection Datafeeds • Malware NIEDRIGES LEVEL Verschlüsselung Threat Monitoring • Botnets • Domains Endpoint-Schutz Authentifizierung Isolation (IoC) AV-Level Phishing / Spam Cloud-Sandbox Präventiv Evolutionär kein Monitoring Firewall + SIEM / SOC Adaptiv + Forensik Enterprise / KRITIS Device / Web Automatisiert SMB ▶ Enterprise Keine Policy Managed Small Office ▶ SMB Unmanaged Small Office / SMB Small Office / HO Das ESET Reifegradmodell zeigt, was für die Umsetzung des „Zero Trust Security“-Konzepts wichtig ist. Der europäische Hersteller setzt dabei konse- ESET Sicherheit aus einem Guss basiert auf dem quent auf eigene Technologien – und das über Bekenntnis zu „Zero Trust Security“, also dem alle gängigen Betriebssysteme hinweg, cloud- vollumfänglichen Schutz aller Geräte, sowohl basiert oder On-Premises. Von der Endpoint intern als auch extern. Damit geht ESET sogar Protection über die Multi-Faktor-Authentifizie- einen Schritt weiter, als es das Bundesamt für rung bis hin zur Verschlüsselung können Kunden Sicherheit in der Informationstechnik (BSI) for- im Health Care Sektor auf ESET vertrauen. Das dert. Dies ist insbesondere für alle Organisatio- sogenannte „Single Vendor Prinzip“ vereinfacht nen und Unternehmen wichtig, die als Kritische es den Administratoren und reduziert zugleich Infrastrukturen (KRITIS) eingestuft sind. den Kostenaufwand. Alle ESET Lösungen lassen sich über die Management-Konsole ESET PRO- TECT komplett administrieren. 32 % Multi-Vendor 68 % Single-Vendor Die Mehrheit der Unternehmen bevorzugen IT-Sicherheit aus einer Hand (ESET und Statista KMU-Umfrage 2020)
it-sicherheit: auf die inneren werte kommt es an Gerade im IT-Sicherheitsbereich müssen sich ESET PROTECT „Made in EU“ ist bei allen ESET- Entscheider auf die „inneren Werte“ der einge- Fachhändlern in Deutschland verfügbar. setzten Lösung verlassen und den Hersteller- Weitere Informationen erhalten Sie auch unter angaben vertrauen können. Transparenz sollte www.eset.de. gerade bei IT-Sicherheit selbstverständlich sein, denn es geht schließlich um den Schutz wertvol- ler Unternehmensdaten, Kunden-informationen oder Patientendaten. Wenn beispielsweise „Made in Germany“ oder „Made in EU“ versprochen wird, sollten die elementaren Sicherheitstechnologien, wie z.B. Anti-Malware-Technologien, aus den angegebenen Ländern stammen. Was für ESET als größter Hersteller aus der EU selbstverständ- lich ist, ist am Markt nicht die Regel.
Über ESET Als europäischer Hersteller mit mehr als 30 Jahren gen. Unsere Endpoint Detection and Response Lösun- Erfahrung bietet ESET ein breites Portfolio an Sicher- gen und Frühwarnsysteme wie Threat Intelligence heitslösungen für jede Unternehmensgröße. Wir schüt- Services ergänzen das Angebot im Hinblick auf gezielte zen betriebssystemübergreifend sämtliche Endpoints Cyberkriminalität, APTs und Forensik. Dabei setzt ESET und Server mit einer vielfach ausgezeichneten mehr- nicht nur allein auf Next-Gen-Technologien wie KI schichtigen Technologie, unterstützen Ihren Daten- oder Machine Learning, sondern kombiniert Erkennt- schutz mit Hilfe von 2FA und zertifizierten Verschlüs- nisse aus dem eigenen LiveGrid (Reputationssystem) selungsprodukten oder halten Ihr Netzwerk mit Hilfe mit Machine Learning und menschlicher Expertise, um von Cloud-Sandboxing frei von Zero-Day-Bedrohun- Ihnen den besten Schutz zu gewährleisten. ZUFRIEDENE KUNDEN Seit 2017 durch ESET geschützt Seit 2016 durch ESET geschützt ISP Security Partner seit 2008 Mehr als 9.000 Endgeräte Mehr als 14.000 Endgeräte 2 Millionen Kunden BEWÄHRT ESET wurde das Vertrauenssiegel Cloud-Lösungen und Dashboards sind „IT Security made in EU” verliehen nach Qualitätsstandards entwickelt ESET IN ZAHLEN 110+ Mio. 400k+ 200+ 13 Nutzer Business- Länder & Forschungs- und weltweit Kunden Regionen Entwicklungs- zentren weltweit ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200 ESET.DE | ESET.AT | ESET.CH
Sie können auch lesen