KENNEN SIE DAS AUCH?
In der Medienbranche arbeiten Sie hochvernetzt und haben viele Angriffspunkte. Denn Redakteure müssen bei ihrer Arbeit in verschiedensten digitalen Quellen recherchieren und erhalten häufig Informationen per E-Mail. Gleichzeitig teilt Ihr Unternehmen Inhalte mit zahlreichen Abonnenten, Lesern, Hörern oder Zuschauern.
Ein ideales Ziel also für Cyberkriminelle, die Kundendaten abgreifen oder Malware verbreiten möchten. Oft fängt alles ganz harmlos an: Ein Mitarbeiter googelt in der Mittagspause nach einer kostenlosen Dokumentenvorlage, etwa einer steuerlichen Aufstellung im Excel-Format. Er wird auf ein Forum verwiesen, klickt dort auf einen Download-Link und lädt eine gezippte Java-Script-Datei herunter.
Doch die vermeintliche Vollversion entpuppt sich als Mogelpackung und der Mitarbeiter vergisst den Vorfall. Drei Wochen später steht die Produktion plötzlich still. Was ist passiert? Sie finden eine readme.txt-Datei, in der ein Hacker Lösegeld fordert und droht, Kundendaten zu veröffentlichen. Schnell wird klar: Die Systeme sind mit Gootkit infiziert, einer tückischen Malware, die sensible Daten stiehlt und verschlüsselt.
SCHNELL HANDELN – ABER WIE?
Jetzt geht es darum, Schaden zu begrenzen und möglichst schnell wieder betriebsfähig zu sein.
Das erfordert eine Reihe von Aktionen, die Sie in Ihrem Notfallplan festgelegt haben. Obwohl diese Notfallmaßnahmen unvermeidlich sind, beeinträchtigen sie den Geschäftsbetrieb massiv.
Eins ist klar: Künftig wollen Sie solche Vorfälle viel früher entdecken, damit es gar nicht erst zu Systemausfällen und Datendiebstahl kommt.
Eine Endpunkt-Security-Lösung könnte Schaden vermeiden, stößt in Ihrem Unternehmen aber auf wenig Gegenliebe. Denn Mitarbeiter befürchten, dies könnte ihren Freiraum einschränken und sie bei ihrer Arbeit behindern.
SO ENTDECKEN SIE EINEN VORFALL SCHNELLER
Sie brauchen eine Lösung, die komplexe Bedrohungen schon auf Netzwerk-Ebene erkennt. Diese sollte den gesamten Datenverkehr physischer und virtueller Netzwerksegmente überwachen und sowohl Nord-Süd-Traffic zwischen verschiedenen Rechenzentren als auch internen Ost-West-Verkehr auf verdächtige Muster untersuchen. Nur so können Sie auch Malware entdecken, die bereits durch den äußeren Schutzwall geschlüpft ist.
Eine solche Lösung erkennt zum Beispiel mithilfe modernster Technologien, wenn sich ein System mit einem C&C-Server verbindet, von dem es Kommandos für eine Attacke erhält. Sie setzt kundenspezifische Sandbox-Analysen ein, um Schädlinge zu identifizieren und aus dem Verkehr zu ziehen. Wichtig ist zudem, dass die Detection-Lösung mit den anderen Security-Systemen kommuniziert, um Bedrohungen schnell einzudämmen.
Im Idealfall ist sie mit einer XDR-Plattform verbunden, die die Meldungen aller angeschlossenen Sicherheitssysteme korreliert. So erhalten Sie eine überschaubare Zahl an verwertbaren Warnungen, sparen viel Zeit und sehen sofort, wo sie handeln müssen. Laut ESG Research leisten die Automatismen von XDR so viel wie durchschnittlich acht Vollzeit-Security-Mitarbeiter. Lesen Sie dazu auch die Top Security and Risk Management Trends von Gartner.
DIE 1-10-60-REGEL
Um Schaden zu verhindern, kommt es auf die Geschwindigkeit bei der Detection and Response an. Als Faustregel gilt: Sie sollten einen Sicherheitsvorfall innerhalb von einer Minute erkennen, den gesamten Kontext innerhalb von zehn Minuten parat haben und innerhalb von 60 Minuten passend reagieren. Haben Sie Security-Systeme, die das ermöglichen?
DAS BRINGT‘S
DER PARTNER AN IHRER SEITE
Mit Deep Discovery von Trend Micro erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Bereits zum fünften Mal in Folge erhielt Trend Micro durch NSS Labs die Bescheinigung einer 100-prozentigen Erkennungsrate mit der Bewertung „Empfehlenswert“. Laut MITRE ATT&CK Evaluations – APT29 ist Trend Micro führend bei der Ersterkennung.
Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.
Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“
Haben Sie Fragen?
Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.
Andreas Glück,
Sales Development Specialist
Denis Gallagher,
Sales Development Specialist
Merten Müller,
Sales Development Specialist
Anca Acul,
Sales Development Specialist