Skip to content

Cybersicherheit – Schutz vor Cyberangriffen

< >

Der Bedrohungsschutz muss mit den aktuellen Entwicklungen bei Cyberbedrohungen unbedingt Schritt halten. Komplexe, zielgerichtete Angriffe machen eine neue Herangehensweise an die Cybersicherheit zum Muss. Die herkömmlichen Techniken sind einfach nicht mehr ausreichend, um Daten vor Cyberangriffen zu schützen.

Komplexe, zielgerichtete Angriffe (Advanced Persistent Threats, APTs) haben ihre Fähigkeit, herkömmliche Sicherheitsmaßnahmen zu umgehen, längst unter Beweis gestellt. So können monatelang unentdeckt wertvolle Daten entwendet oder zerstörerische Aktivitäten durchgeführt werden. Dabei sind gerade Unternehmen, die großes Vertrauen genießen – Finanzinstitute, Gesundheitsorganisationen, große Handelsunternehmen und dergleichen – besonders gefährdet.

PC World vermeldete für 2011 einen Anstieg um 81 % bei komplexen, zielgerichteten Hackerangriffen, und auch die Rechercheergebnisse von Verizon für das Jahr 2012 sind mit 855 Cybersicherheitsvorfällen und 174 Mio. entwendeten Datensätzen erschreckend.

Der Studie von Ponemon aus dem Jahr 2012 zu den Kosten von Cyberkriminalität in den USA bei 56 großen Unternehmen zufolge sind pro Unternehmen und Woche 1,8 erfolgreiche Angriffe zu verzeichnen; die mittleren Kosten für das einzelne Unternehmen durch Cyberkriminalität belaufen sich auf 8,9 Mio. Dollar.

Charakteristische Merkmale dieser Cyberangriffe:

  • Social Engineering: Bestimmte Personen werden mit sozialen Techniken und komplexer Malware ganz gezielt ins Visier genommen.
  • Raffinierte Vorgehensweise: Unter Ausnutzung von Schwachstellen werden Backdoor-Steuerelemente eingeschleust, gültige Anmeldedaten gestohlen und unrechtmäßig verwendet.
  • Gute Tarnung: Der Angriff erfolgt in Form einzelner, kaum auffälliger Aktivitäten, die von herkömmlichen Sicherheitsmechanismen unentdeckt bleiben oder in den vielen Tausend Ereignisprotokollen, die Tag für Tag erfasst werden, schlichtweg untergehen.

 

Was können Sie tun, um dieser rapide ansteigenden Flut von Cyberkriminalität wirksam zu begegnen?

Ideal wäre eine Lösung, mit der die gesamte Sicherheitsinfrastruktur Ihres Unternehmens engmaschig zu einer kundenspezifischen und adaptiven Sicherheitslösung verknüpft wird, die genau auf Ihre spezifische Umgebung und die jeweiligen Angreifer abgestimmt ist. Mit einer solchen Lösung könnten Sie diese Angriffe nicht nur erkennen und analysieren, sondern die Angreifer auch aktiv bekämpfen.

Mit Network Defense von Trend Micro steht Ihnen eine spezielle Plattform für flexiblen Schutz vor individuellen Bedrohungen zur Verfügung, die eine netzwerkweite Überwachung zur Erkennung von Zero-Day-Malware, bösartiger Kommunikation und Angreiferverhalten durchführt und damit Angriffe identifiziert, die für Standard-Sicherheitsmechanismen unsichtbar sind.

Verdächtiger Code wird in einer sicheren, kontrollierten Umgebung ausgeführt, die bei Bedarf für mehr Leistung optimiert werden kann, um Hacker-Techniken, die auf Sandboxing-Lösungen spezialisiert sind, unwirksam zu machen.

Custom Defense bietet Ihnen die Möglichkeit, das Risiko, die Quelle und die Eigenschaften des Angriffs detailliert darzustellen. Zudem stellt die Lösung auf einzigartige Weise aufschlussreiche Erkenntnisse bereit, die Ihnen beim Eindämmen und Beseitigen des Angriffs helfen und auf deren Grundlage Sie den Schutz vor weiteren Angriffen anpassen und verbessern können.

Unsere Lösung stellt als einzige einen umfassenden Lebenszyklus für den Umgang mit gezielten Bedrohungen und APTs bereit. Damit können Sie

  • Malware, Kommunikation und Verhaltensweisen, die von Standard-Sicherheitsmechanismen unentdeckt bleiben, erkennen
  • Risiken und Eigenschaften eines Angriff und des Angreifers analysieren
  • Sicherheitsmaßnahmen automatisch anpassen
  • Erkenntnisse nutzen, um gezielt auf spezifische Angreifer zu reagieren

Soziale Medien

Folgen Sie uns auf