Candid Wüest: Ich denke, man muss etwas differenzieren. Geht es darum, die vorhandenen Security-Maßnahmen zu verbessern, dann würde ich ganz klar empfehlen zu konsolidieren. Also Komplexität rauszunehmen. Das bedeutet zu prüfen, ob die bisher angeschafften Tools wirklich alle Sinn machen. Kann ich vielleicht konsolidieren auf weniger Tools? Doch es gibt nach wie vor Unternehmen, die selbst die Basics noch nicht im Griff haben. Zum Beispiel das Patch-Management, indem sie Schwachstellen zeitnah patchen. Selbst daran scheitern Unternehmen, obwohl es Lösungen gibt, die das Patchen weitgehend automatisch machen.
Auf jeden Fall, da ein Antiviren-Tool heute mehr kann als nur Signaturen prüfen. Genauso wichtig sind Passwörter. Man mag es nicht glauben, aber es werden immer noch die klassischen 123456-Passwörter genutzt. Das macht es den Angreifern extrem einfach. Daher sollten auch KMUs, möglichst die Zwei-Faktor-Authentifizierung aktivieren oder zumindest prüfen, dass im Unternehmen keine schwachen Passwörter genutzt werden und die Mitarbeiter nicht das gleiche Passwort auch noch auf LinkedIn, Facebook, Twitter oder wo auch immer nutzen.
Daher müssen Unternehmen jeder Größe unbedingt mit einem vernünftigen Backup ihre Daten sichern. Also nicht auf dem gleichen Rechner, wo die Daten von der Ransomware verschlüsselt werden, sondern in der Cloud oder wenn nicht anders möglich wenigstens lokal auf einer Festplatte. Aber an diesen klassischen Dingen scheitert es schon oft. Und wenn ich selbst das nicht im Griff habe, lohnt es sich nicht, viel Geld für Security auszugeben.
——————————————————————————————————————–
„So räumen Sie Ihre IT-Security-Landschaft auf“
heißt es am 31.1. beim Live-Webcast mit Acronis.
Hier geht es zur Anmeldung.
——————————————————————————————————————–
Es wird definitiv komplexer. Die Problematik war auch schon vor Corona da, wird durch die Homeoffices nur verschärft: Den alten Schutz mit dem Burggraben rund um meine zentrale IT gibt es schon lange nicht mehr. Mit jedem Beschäftigten, der zu Hause arbeitet und auf Cloud-Applikationen zugreift wird es gefährlicher. Im gleichen Netzwerk ist wahrscheinlich noch der Sohnemann mit einem anderen Laptop unterwegs. Niemand weiß, was der mit seinem Laptop macht. Vielleicht macht die Tochter noch Hausaufgaben auf dem Corporate-Laptop. Die Gefahr ist also um einiges größer geworden und die Unternehmen verlieren zum Teil die Sichtbarkeit. Das heißt: Wissen sie überhaupt noch, wer von zu Hause aus auf meine Cloud-Daten zugreift? Und dies erhöht Komplexität und führt zu Überforderung.
Und zwar der Hardware und der Software. Wir sehen das es aber schon daran scheitert, herauszufinden, welche Geräte es überhaupt gibt, auf welchen sich Mitarbeiter einloggen und wo überall die Daten sind. Wenn ich aber nicht mal weiß, dass ich ein Gerät habe, wie will ich es dann schützen? Und das zweite ist die Software. Wir haben im letzten Jahr eine Studie gemacht und gefragt, wie viele Security-Lösungen setzen Sie als Unternehmen parallel ein? Fast ein Viertel hat gesagt, das sie mehr als zehn Lösungen nutzen. Das bedeutet: Ich müsste permanent schulen, weil es immer wieder neue Versionen und neue Features gibt. Ich muss mit dem Hersteller über Lizenzverlängerung diskutieren, muss schauen, ob das alles überhaupt zusammenpasst. Das bedeutet eine immense Zusatzarbeit, was eigentlich nicht funktionieren kann.
Ich sehe das noch nicht ganz so dramatisch. Die Angreifer setzen KI noch wenig ein. Wir sind höchstens bei personalisierten Phishing-E-Mails. Da die Hacker immer noch sehr erfolgreich mit der klassischen spanischen Lotterie oder angeblichen DHL-Paketen sind, wieso sollten sie in KI investieren? Wir sind also noch nicht bei Skynet und Terminator, wo die Malware wirklich automatisch weiß, wo die spannenden Daten zu finden sind, sondern KI wird punktuell eingesetzt, um ins Netz zu kommen oder eine Schwachstelle zu finden.
Es bringt definitiv etwas, Machine Learning und KI für die Verteidigung einzusetzen. Ein wesentlicher Vorteil ist, dass ich die riesigen Datenmengen schneller auf Anomalien prüfen kann. Und das kann allein die klassische User-Anomalie sein: jemand versucht sich aus China morgens um 2:00 in mein Netz einzuloggen. Da es das erste Mal, muss ich schauen, ob der Mitarbeiter auf Dienstreise ist oder vielleicht sein Passwort abhanden gekommen ist. Damit lässt sich nicht unbedingt Prävention betreiben, aber zumindest lässt sich mit dem Inflagranti-Check der Schaden minimieren.
Wir wollen tatsächlich alles aus einer Hand liefern, und zwar mit besonderem Augenmerk auf KMUs. Dort sehen wir, dass die Unternehmen zunehmend überfordert sind mit den vielen Lösungen. Und selbst wenn sie Lösungen kaufen, passiert es häufig, dass sie dann mehrere Tools für die gleiche Sache haben. Dafür fehlen aber an anderer Stelle wichtige Tools. Acronis Cyber Protect ist dagegen eine komplette Lösung mit Cyber-Security, Anti-Virenschutz, Signaturen, Reputation, Ransomware-Schutz kombiniert mit Data Protection, Back-up, Desaster Recovery oder Business Continuity. Und dank des Software- und Hardware-Inventorys können wir nicht nur Schwachstellen finden, sondern diese auch einfach automatisch patchen. Und auch wichtig: Entweder nutzt ein Unternehmen selbst die Lösung oder wenn es in der IT zu wenig Know-how und Kapazitäten gibt, bekommen sie das Paket bei einem Managed Service Provider.
ist VP Cyber Protection bei Acronis
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…