{"id":17234,"date":"2020-10-03T11:55:00","date_gmt":"2020-10-03T09:55:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17234"},"modified":"2020-09-29T10:09:25","modified_gmt":"2020-09-29T08:09:25","slug":"vom-sprint-zum-marathon","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17234","title":{"rendered":"Vom Sprint zum Marathon"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.radware.com\/\">Anna Convery-Pelletier, Chief Marketing Officer bei Radware<\/a>\/gg<\/p>\n\n\n\n<p>In den letzten Monaten hat sich die Unternehmens-IT blitzschnell ver\u00e4ndert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Ver\u00e4nderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notl\u00f6sungen \u2013 auf den Sprint folgt der Marathon.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware-1024x577.jpg\" alt=\"\" class=\"wp-image-17235\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware-1024x577.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware-300x169.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware-768x433.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware-1536x866.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Radware.jpg 1549w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Als die Pandemie um sich griff, arbeiteten pl\u00f6tzlich weltweit Hunderte von Millionen von Arbeitnehmern von zu Hause aus. Der zunehmende Internet-Verkehr kommt aber nicht nur von der zunehmenden Heimarbeit, sondern auch von einer Zunahme von Online-Video-Streaming und Spielen durch die neuen Remote-Arbeiter.<\/p>\n\n\n\n<p>Die Unternehmen mussten ihre Anwendungsverf\u00fcgbarkeit und Sicherheits-Perimeter \u00fcber Nacht erweitern und umgestalten, um dem Anstieg des externen Anwendungsverkehrs und den gestiegenen Sicherheitsanforderungen zu begegnen. Bei Radware wandten sich in dieser Zeit viele unserer gro\u00dfen Unternehmenskunden an uns, um sich beraten zu lassen, wie unter diesen extremen Bedingungen die Gesch\u00e4ftskontinuit\u00e4t mit minimalen Unterbrechungen aufrechterhalten werden kann.<\/p>\n\n\n\n<p>Cloud-Anbieter k\u00f6nnen praktisch unbegrenzte Skalierbarkeit bieten, und wir beobachten, dass viele Unternehmen ihre Investitionen in \u00f6ffentliche Umgebungen beschleunigen. Gleichzeitig hat die Zunahme des Arbeitens von zu Hause aus die Angriffsfl\u00e4che erweitert, da mehr Menschen von Desktops aus in ungesicherten Heimnetzwerken arbeiten.<\/p>\n\n\n\n<p>Diese Trends werden andauern. Und es ist an der Zeit, dass Sicherheitsteams langfristige Strategien entwickeln.<\/p>\n\n\n\n<p><strong>Angreifer nutzen das Chaos aus<\/strong><\/p>\n\n\n\n<p>Leider sahen die Business-Continuity-Pl\u00e4ne vieler Unternehmen die Auswirkungen der Pandemie nicht vor. Vielmehr konzentrierten sie sich auf Katastrophen, die zwar Standorte offline nehmen konnten, es ihnen aber erlaubten, an Backup-Standorten zu arbeiten. Da viele Organisationen unvorbereitet waren, haben die Angreifer ihre Anstrengungen verst\u00e4rkt, und eine Reihe von Trends werden sich wahrscheinlich auch in Zukunft fortsetzen:<\/p>\n\n\n\n<p>Erwarten Sie mehr Zero-Day-Angriffe. Die meisten Hacker verf\u00fcgen nicht \u00fcber die technischen F\u00e4higkeiten, um Zero-Day-Schwachstellen auszunutzen. Stattdessen kaufen sie in der Regel Werkzeuge von Gruppen des organisierten Verbrechens. Aber wir sehen mehr Zero-Day-Angriffe gegen hochrangige Ziele, insbesondere im Zusammenhang mit dem Diebstahl von geistigem Eigentum. Das zeigt uns, dass finanziell gut ausgestattete Gruppen der organisierten Kriminalit\u00e4t und Einbruchsteams auf nationalstaatlicher Ebene (die einzigen Gruppen, die wahrscheinlich Zugang zu Zero-Day-Hacks haben) das Chaos in der Unternehmens-IT ausnutzen.<\/p>\n\n\n\n<p>DDoS-Angriffe werden wahrscheinlich immer h\u00e4ufiger vorkommen. Im M\u00e4rz etwa haben unsere DDoS-Systeme (Distributed Denial-of-Service) zur Abwehr von DDoS-Angriffen in der Cloud gegen weltweit 300.000 Angriffe Verteidigungsma\u00dfnahmen ergriffen, was einer Verdoppelung dieser Zahl gegen\u00fcber Februar entspricht. Die zunehmende Abh\u00e4ngigkeit von SSL (Secure Sockets Layer)-Verbindungen k\u00f6nnte es einfacher machen, erfolgreiche Angriffe mit weniger Ressourcen zu starten, da die Ressourcen, die der Server f\u00fcr die Abwicklung des Handshakes ben\u00f6tigt, wesentlich gr\u00f6\u00dfer sind als die vom Initiator ben\u00f6tigten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Phishing und der Diebstahl von Zugangsdaten sind wesentlich riskanter. Als die US-Regierung ank\u00fcndigte, dass sie im Rahmen eines Plans zur wirtschaftlichen Reaktion auf eine Pandemie 1.200 US-Dollar an Erwachsene in den USA senden w\u00fcrde, sahen wir eine Welle von Phishing-Betr\u00fcgereien und versuchten Diebstahls von Zugangsdaten. In Deutschland musste das Land Nordrhein-Westfalen die Auszahlung von Corona-Hilfen stoppen, nachdem Phisher versucht hatten, Antragsteller auf gef\u00e4lschte Seiten zu locken, um ihre mangels Plausibilit\u00e4tskontrolle ungesicherten Zugangsdaten abzugreifen. Wenn Unternehmen auf Fernzugriff und Public Clouds angewiesen sind, stellen gestohlene Zugangsdaten den Schl\u00fcssel zum Tresor dar. Sicherheitsteams brauchen volle Transparenz in ihren Cloud-Umgebungen, um sicherzustellen, dass das Prinzip der geringsten Privilegien befolgt wird.<\/p>\n\n\n\n<p>Wo das Gesch\u00e4ft hingeht, folgen die Bots. Da Unternehmen zunehmend auf den elektronischen Handel angewiesen sind, ist mit einer Zunahme des b\u00f6sartigen Bot-Verkehrs zu rechnen, der Lagerbest\u00e4nde binden, Preisarbitrage betreiben und Inhalte unzug\u00e4nglich machen kann.<\/p>\n\n\n\n<p><strong>Sicherheit auf lange Sicht&nbsp;<\/strong><\/p>\n\n\n\n<p>Die durch die Pandemie hervorgerufenen Ver\u00e4nderungen sind die neue Normalit\u00e4t. Wenn die Weltwirtschaft wieder an die Arbeit geht, ist es wahrscheinlich, dass weniger Menschen in ihre B\u00fcros zur\u00fcckkehren und mehr Menschen weiterhin von zu Hause aus arbeiten werden. Die Ver\u00e4nderungen in der IT-Umgebung der Unternehmen bedeuten, dass sich auch die Bedrohungslandschaft weiterentwickeln wird. Viele IT-Teams sind immer noch mit den massiven Kapazit\u00e4tssteigerungen besch\u00e4ftigt und m\u00fcssen sich nun auch wieder auf die langfristige Sicherheit ihrer Netzwerke konzentrieren. Hier sind ein paar Ansatzpunkte:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Entwickeln Sie ein allgegenw\u00e4rtiges und regelm\u00e4\u00dfiges Schulungsprogramm f\u00fcr Mitarbeiter im Bereich der Cybersicherheit. Durch regelm\u00e4\u00dfiges Cybersicherheitstraining k\u00f6nnen die Mitarbeiter Bedrohungen besser erkennen und auf sie reagieren. Dazu sollten Informationen \u00fcber Phishing, Passwortschutz und so weiter geh\u00f6ren.<\/li><li>Automatisieren Sie die Reaktion auf Sicherheitszwischenf\u00e4lle durch Orchestrierung. Hacker im Bereich der Cyberkriminalit\u00e4t nutzen Automatisierung, um ihre Angriffe zu verst\u00e4rken, und Organisationen m\u00fcssen dem entgegenwirken, indem sie ihre Abwehr automatisieren und ihre Sicherheitsrichtlinien orchestrieren. Die Automatisierung von Aktivit\u00e4ten zur Reaktion auf Vorf\u00e4lle verbessert die Effizienz und Effektivit\u00e4t der Reaktion auf Vorf\u00e4lle.<\/li><li>Nutzen Sie maschinelles Lernen, um Aufgaben zu automatisieren. Verlassen Sie sich auf Algorithmen, um m\u00fchsame und sich wiederholende Aufgaben durchzuf\u00fchren. Dadurch k\u00f6nnen sich Sicherheitsanalytiker auf Aufgaben mit h\u00f6herer Priorit\u00e4t konzentrieren.<\/li><\/ul>\n\n\n\n<p>Es ist wichtig, dass die Gesch\u00e4ftsleitung die Erstellung des langfristigen Sicherheitsplans des Unternehmens leitet, und es ist wichtig, den Wert und die Investitionen der Automatisierung und Orchestrierung zu kommunizieren.<\/p>\n\n\n\n<p><strong>Best Practices auf lange Sicht<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Halten Sie Ihr Unternehmen produktiv. Die erste Priorit\u00e4t besteht darin, Ihr Unternehmen kurzfristig produktiv zu halten, das hei\u00dft, Anwendungen verf\u00fcgbar zu halten. Auch nach der Pandemie werden Unternehmen weiterhin den Fernzugriff auf Anwendungen unterst\u00fctzen, um die Produktivit\u00e4t der Mitarbeiter aufrechtzuerhalten.<\/li><li>Stellen Sie sicher, dass VPNs verf\u00fcgbar sind. Diese m\u00fcssen m\u00f6glicherweise aktualisiert werden, um gr\u00f6\u00dfere Mengen an Personen und Datenverkehr zu bew\u00e4ltigen. Zum Schutz vor einem Verlust der Konnektivit\u00e4t sollten VPNs redundant geclustert werden.<\/li><li>Investieren Sie in IT-Sicherheitswerkzeuge. Die beste IT-Sicherheitsstrategie deckt Ihr Unternehmen auf lange Sicht ab. Dies bedeutet, in Sicherheitswerkzeuge zu investieren, die K\u00fcnstliche Intelligenz und positive Sicherheitsmodelle nutzen, um Zero-Day-Angriffe und eine teilweise Entschl\u00fcsselung des SSL-Verkehrs zur DDoS-Minderung zu erkennen.\u00a0<\/li><\/ul>\n\n\n\n<p>Die Entscheidungen und Tools, f\u00fcr die sich Unternehmen jetzt entscheiden, und die Schulungen, die sie ihren Mitarbeitern anbieten, werden sich auf Jahre hinaus nachhaltig auf die Sicherheit auswirken. Jetzt ist entscheidend, dass Unternehmen ihre Cybersicherheit umfassend auf den Pr\u00fcfstand stellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Monaten hat sich die Unternehmens-IT blitzschnell ver\u00e4ndert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Ver\u00e4nderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notl\u00f6sungen \u2013 auf den Sprint folgt der Marathon.<\/p>\n","protected":false},"author":3,"featured_media":17235,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,13432,2616,13527,5825,1650],"class_list":["post-17234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-corona","tag-ddos","tag-pandemie","tag-radware","tag-remote"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17234"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17234\/revisions"}],"predecessor-version":[{"id":17236,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17234\/revisions\/17236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17235"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}