{"id":15808,"date":"2020-04-14T11:43:00","date_gmt":"2020-04-14T09:43:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15808"},"modified":"2020-04-06T10:43:53","modified_gmt":"2020-04-06T08:43:53","slug":"radware-empfiehlt-vier-strategien-gegen-staatliche-hacker","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15808","title":{"rendered":"Radware empfiehlt vier Strategien gegen staatliche Hacker"},"content":{"rendered":"\n<p>Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gef\u00f6rdertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019\/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zur\u00fcckgef\u00fchrt. Naturgem\u00e4\u00df haben staatlich gef\u00f6rderte Hacker erhebliche Ressourcen zur Verf\u00fcgung, und die meisten Unternehmen verf\u00fcgen nicht \u00fcber das interne Fachwissen und auch nicht \u00fcber die Budgets, um staatlich unterst\u00fctzte Cyberattacken in Echtzeit zu bek\u00e4mpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Radware.png\" alt=\"\" class=\"wp-image-15809\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Radware.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Radware-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Einen deutlich besseren Schutz verspricht ein gemeinsames Vorgehen. Deswegen entstehen derzeit Sicherheitsgemeinschaften, in denen Unternehmen die Expertise und das Wissen von Sicherheitsexperten b\u00fcndeln. Organisationen wie MITRE ATT&amp;CK versuchen, mit der Entwicklung der Bedrohungslandschaft Schritt zu halten.<\/p>\n\n\n\n<p>Diese Wissensbasen sind f\u00fcr Organisationen gedacht, die auf der Grundlage realer Angriffe und Beobachtungen spezifische Bedrohungsmodelle und Verteidigungsstrategien entwickeln. Zu diesen Beobachtungen aus der realen Welt geh\u00f6ren der anf\u00e4ngliche Zugang, die Ausf\u00fchrung, die Persistenz, die Eskalation, die Umgehung von Sicherheitsma\u00dfnahmen, die Entdeckung, die Bewegung, die Sammlung, Command &amp; Control-Strukturen, die Exfiltration und die Auswirkungen von Cyberattacken.<\/p>\n\n\n\n<p><strong>Innovation ist der Schl\u00fcssel<\/strong><\/p>\n\n\n\n<p>Auch in der Sicherheitsbranche gibt es Innovationen, wie zum Beispiel den Cyber Skills Immediate Impact Fund des Vereinigten K\u00f6nigreichs. Dieser Fonds f\u00f6rdert die Neurodiversit\u00e4t, um die L\u00fccke bei den Sicherheitskompetenzen zu schlie\u00dfen. Diese neue Initiative erschlie\u00dft Gruppen von Menschen, die in der Lage sind, die Cybersicherheit durch ihre unterschiedlichen und wertvollen Kodierf\u00e4higkeiten zu verbessern. So nutzen sie beispielsweise besondere F\u00e4higkeiten aus dem Spektrum des Autismus wie etwa die, Puzzles zu l\u00f6sen.<\/p>\n\n\n\n<p>&#8222;Initiativen wie diese werden jedoch Jahre brauchen, um die heute erforderlichen zus\u00e4tzlichen Sicherheitstalente zu entwickeln&#8220;, kommentiert Michael Tullius, Managing Director DACH bei Radware. &#8222;Letztendlich sind Managed Security Services die kurzfristige Antwort. Cloud und Security Service Provider stellen den wichtigsten Eckpfeiler in der Sicherheitsarchitektur von Unternehmen dar. Sie haben sowohl die Gr\u00f6\u00dfe als auch Erfahrungen aus einer gro\u00dfen Kundenbasis, um die interne Expertise eines Unternehmens zu erg\u00e4nzen und es vor staatlich gef\u00f6rderten Akteuren zu sch\u00fctzen.&#8220;<\/p>\n\n\n\n<p><strong>Vier Strategien gegen staatliche Angriffe<\/strong><\/p>\n\n\n\n<p>Radware empfiehlt vier Schl\u00fcsselstrategien, die jede einzelne Organisation in Betracht ziehen sollte, bevor sie sich staatlichen Angriffen entgegen stellt:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Trainieren der Mitarbeiter: Der erste Schritt zur Verhinderung staatlicher Angriffe ist die Schulung der Mitarbeiter. Diese sind das schw\u00e4chste Glied in der Kette. Sie zu schulen, wie man Phishing- und Spear-Phishing-Versuche erkennt, kann helfen, k\u00fcnftige Angriffe zu verhindern, da diese Techniken selbst die bestinformierte, gut vorbereitete Verteidigung durchkreuzen k\u00f6nnen. CISOs k\u00f6nnen die Risiken reduzieren, indem sie die Mitarbeiter regelm\u00e4\u00dfig in Bezug auf die richtige Cyber-Hygiene und das richtige Bewusstsein schulen und testen.<br>Dar\u00fcber hinaus k\u00f6nnen Insider-Bedrohungen eine gro\u00dfe Schwachstelle eines Unternehmens sein. Diese Bedrohungen werden in der Regel von opportunistischen oder ver\u00e4rgerten Mitarbeitern verursacht, deren Hauptziele Profit, Agitation gegen das Unternehmen oder Spionage sind. In einem solchen Fall sollte man sich unverz\u00fcglich an die zust\u00e4ndigen Beh\u00f6rden wenden. Wenn ein Mitarbeiter die Organisation kompromittiert, sollte man seinen Zugang zu wichtigen Daten sperren und ihn gegebenenfalls. beurlauben, bis die Vorw\u00fcrfe gekl\u00e4rt sind. Zudem empfiehlt sich die Suche nach nicht autorisierter Hardware, die m\u00f6glicherweise im Netz platziert wurde. Dazu k\u00f6nnen USB-Laufwerke, unbefugte Zugangspunkte und Netzwerk-Hardware geh\u00f6ren, die an andere Ger\u00e4te angeschlossen werden k\u00f6nnen.<\/li><li>Koordination mit der Strafverfolgung und anderen Unternehmen: Der Austausch von Informationen \u00fcber Cyber-Bedrohungen zwischen Unternehmen und Strafverfolgungsbeh\u00f6rden kann dazu beitragen, Angriffe aus den Nationalstaaten abzuschw\u00e4chen und das Situationsbewusstsein zu verbessern. Eine detaillierte \u00dcberwachung der Bedrohungslandschaft und die Zusammenarbeit mit Branchenverb\u00e4nden, Strafverfolgungs- und Regierungsbeh\u00f6rden helfen allen Beteiligten dabei, die Angriffsmuster und -trends im Auge zu behalten.<\/li><li>Eine Cyber Security Intelligence Agency: Sozusagen ein virtueller Geheimdienst f\u00fcr Cybersicherheit \u2013 mit Daten als Schl\u00fcsselelement. Sicherheitsma\u00dfnahmen entwickeln sich zu einem \u00d6kosystem virtueller Intelligenz, das aus Big Data lernt, die Verteidigungsmechanismen am Netzwerk-Perimeter in Echtzeit \u00fcber neue Angriffsvektoren informiert und dann sicherheitsrelevante Daten sowohl vom Perimeter als auch von den Endpunkten sowie \u00fcber den Datenverkehr des Netzwerks sammelt \u2013 in Echtzeit und \u00fcber lange Zeitr\u00e4ume.<br>Die schiere Ausdehnung der Bedrohungslandschaft im Bereich der Cybersicherheit in Verbindung mit den Schwierigkeiten, die mit der Informations\u00fcberlastung verbunden sind, zeigen, dass die Unternehmen Unterst\u00fctzung ben\u00f6tigen. Dabei sollten die Anbieter von DDoS-Mitigation Services als &#8222;Geheimdienst&#8220; fungieren und Echtzeitinformationen \u00fcber neue nationalstaatliche Bedrohungen f\u00fcr einen pr\u00e4ventiven Schutz bereitstellen.<\/li><li>Automatisierung und Machine Learning: Angesichts der Agilit\u00e4t, die staatlich gef\u00f6rderte Hacker heute erreichen k\u00f6nnen, reichen menschliche Diagnose und Mitigation nicht mehr aus. Sie erfordert Anti-DDoS-L\u00f6sungen, die maschinelles Lernen mit negativen und positiven Sicherheitsmodellen kombinieren. Herk\u00f6mmliche DDoS-L\u00f6sungen verwenden die Limitierung von Datenraten und manuelle Signaturerstellung, um Angriffe abzuschw\u00e4chen, was zu einer erheblichen Anzahl von False Positives f\u00fchrt und neue Angriffsvektoren deutlich zu sp\u00e4t identifiziert.<br>Die Automatisierung und insbesondere das maschinelle Lernen \u00fcberwinden die Nachteile dieser Ans\u00e4tze durch die automatische Erstellung von Signaturen und die Anpassung der Schutzvorrichtungen an sich \u00e4ndernde Angriffsvektoren. Das maschinelle Lernen nutzt fortschrittliche mathematische Modelle und Algorithmen, um grundlegende Netzwerkparameter zu betrachten, das Netzwerkverhalten zu bewerten, automatisch Angriffssignaturen zu erstellen und Sicherheitskonfigurationen und\/oder -richtlinien anzupassen, um Angriffe abzuwehren.<\/li><\/ol>\n\n\n\n<p>Weitere\nInformationen: <a href=\"http:\/\/www.radware.com\/\">www.radware.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gef\u00f6rdertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019\/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zur\u00fcckgef\u00fchrt. Naturgem\u00e4\u00df haben staatlich gef\u00f6rderte Hacker erhebliche Ressourcen zur Verf\u00fcgung, und die meisten Unternehmen verf\u00fcgen nicht \u00fcber das interne Fachwissen und auch nicht \u00fcber die Budgets, um staatlich unterst\u00fctzte Cyberattacken in Echtzeit zu bek\u00e4mpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.<\/p>\n","protected":false},"author":1,"featured_media":15809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10141,37],"tags":[2206,13412,3388,12955,12504,10986,5825],"class_list":["post-15808","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hintergrund","category-security","tag-automatisierung","tag-ert-report","tag-hacker","tag-industriespionage","tag-mitre-attck","tag-ml","tag-radware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15808"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15808\/revisions"}],"predecessor-version":[{"id":15810,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15808\/revisions\/15810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15809"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}