Wie gehen Hacker vor?
Hacker möchten möglichst schnell und direkt zum Erfolg kommen. Sie versuchen sich gewöhnlich virtuell Zugang zu verschaffen – und das in einer derart hohen Frequenz, dass ein IT-System darauf vorbereitet sein muss. Denn da sich kein Hacker in den Foyers aller Unternehmen dieser Welt die Schnürsenkel binden möchte, überlassen sie die Suche nach Schwachstellen in der Regel einem Programm.
Die Software besucht automatisch alle im Internet erreichbaren IT-Systeme und prüft, ob sie eine offene Tür in das IT-Gebäude bieten. Finden sie eine potenzielle Schwachstelle, prüft ein weiteres Programm oder der Hacker selbst genauer, ob ein Zutritt möglich ist. Wenn ja, wird der eigentliche Angriff vorbereitet.
Lesen Sie auch: Wie Cyberkriminelle die Corona-Krise für sich nutzen
Die automatisierte Suche nach Schwachstellen geschieht rund um die Uhr. Deshalb braucht es seitens der Unternehmen und Kommunen eine Antwort auf Augenhöhe. Man muss Automatismen programmieren, welche Angriffe erkennen, Maßnahmen in die Wege leiten und via Machine Learning aus den Angriffen lernen können.
Security Automation für automatisierten Schutz
Bei der Automatisierung von Sicherheitsmaßnahmen sind heutige Systeme bereits sehr ausgereift. Passwort-Richtlinien werden automatisch eingefordert, die Reaktion eines Systems bei häufiger Fehleingabe ist definiert, Systeme können automatisch isoliert, auffällige Dateien gescannt oder Zugänge verschlüsselt werden. Professionelle IT-Dienstleister können Systeme außerdem so anlegen, dass ein Unternehmen den Datenverkehr analysieren und prüfen kann, welche Daten und Informationen aktuell von Rechner zu Rechner wandern.
Lesen Sie auch: Phishing-Mails – So können Sie sich vor Methoden der Angreifer schützen!
In Zeiten, in denen nicht nur lokale PCs und Server beim Datenaustausch mitspielen, sondern auch Smart-Home-Geräte oder Fahrzeuge, ist solch eine ständige Analyse ein wichtiger Aspekt für einen sicheren Datenverkehr. Dazu hat sich aufgrund der Corona-Maßnahmen der Anteil an VPN-Zugängen deutlich erhöht, über die Mitarbeiter aus dem Homeoffice auf Server zugreifen können.
Und nicht zuletzt kommunizieren und arbeiten Unternehmen zunehmend in der Cloud. Hacker versuchen, diese Datenwege und Cloudspeicher zu nutzen, weil Unternehmen sie nicht vollständig kontrollieren – und auf einmal sind die Daten dann gekapert.
Agenten im Einsatz
GISA setzt daher auf Security-Lösungen, die das Sicherheitsniveau für Ihre Daten deutlich erhöht. Eine Variante ist der Einsatz von Agenten auf Endgeräten. Sie erlauben oder verbieten per Definition, welche Seiten besucht und welche Daten versendet werden dürfen. Sie entscheiden auch, ob ein WLAN-Netzwerk überhaupt genutzt werden darf.
Die Agenten können außerdem automatisch einen Kanal verschlüsseln oder eine Zwei-Faktor-Authentifizierung steuern. Solche Agenten erhöhen die Sicherheit von Endgeräten immens. Sie steuern, was ein Nutzer darf, und erkennen, wenn eine Malware einen unerlaubten Prozess starten möchte.
Sicherheitsringe für die IT-Infrastruktur
Auch bei der IT-Infrastruktur greifen ähnliche Schutzmechanismen. Ein eigener Bot von GISA überprüft Server und Netzwerkkomponenten auf Schwachstellen und scannt die Systeme auf Malware. Intrusion Prevention Systeme überprüfen außerdem den Transfer von Daten, während Scanner die Inhalte von E-Mails und Websites im Auge behalten.
Angriffe auf die IT sind die Weiterentwicklung des physikalischen Einbruchs. Die Tastatur wird zum Brecheisen, mit der sich Hacker Zugang in die virtuellen Werte einer IT-Architektur verschaffen. Deshalb sollten Unternehmen ihre IT-Architektur nicht nur mit einem Vorhängeschloss sichern, sondern mit Security Automation alle denkbaren Zugänge professionell mit IT schützen – am besten mehrfach.