Page 29 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 29
– FIRMENPROFIL –
Attacken im Stealth-Modus
mit kommunizierenden ©Lime – stock.adobe.com
Systemen stoppen
MALWARE DENKT (LEIDER) MIT –
UND IT-TEAMS MÜSSEN UMDENKEN
Cyberkriminelle schauen sich immer häuf ger erst einmal unentdeckt in Netzwerken um,
bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben
hier einen Riegel vor.
yberkriminelle scannen Netzwerke mittlerweile so profes-
sionell wie Penetration-Tester nach potenziellen Schwach-
Cstellen und Angriffspunkten. Deshalb müssen IT-Security-
Strategien und -Verteidigungslinien immer wieder neu überdacht und
neu aufgesetzt werden. Im Sophos Threat Report war eins der großen
Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich
stalken, bevor sie wirklich zuschlagen. Das bedeutet, dass Eindringlinge
sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten
Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn
möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene
Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell
gefunden: Die Endpoints in Krankenhäusern und anderen Einrichtungen
sind immer besser geschützt, und die Cyberkriminellen fahnden nun nach
dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend
ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom
simplen „Protection Detection“ hin zu einem intelligenten und auto-
matisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der nen. Auf diese Weise werden IT-Abteilungen entlastet und können gleich-
Hacker erkennt und selbstständig isoliert. zeitig einen besseren Schutz von Daten garantieren – inklusive Next-Gen-
Technologien wie Deep Learning oder Sandboxing.
„IT-Abteilungen verfügen nicht über die nötigen Ressourcen, um auf das
Volumen und die ständig wechselnden Cyberangriffe adäquat zu reagie- „Während Unternehmen zunehmend in die Cloud wechseln und das Re-
ren. Anspruchsvolle Bedrohungen erfordern intelligente Security-Lösun- mote-Arbeiten ermöglichen, erhöhen Cyberkriminelle den Einsatz und
gen, die vorausschauend, vielschichtig und systemübergreifend interagie- schrecken vor nichts zurück, um aus den erweiterten Angriffsflächen Ka-
ren. Mit Sophos Intercept X in Kombination mit der XG Firewall verfügen pital zu schlagen. Server und andere Endpoints sind oft unzureichend ge-
Partner und Kunden über Next Generation Security-Technologien und pro- schützt, wodurch Schlupflöcher entstehen, die von Angreifern ausgenutzt
fitieren von den Vorteilen der Synchronized Security“, erklärt Michael Veit, werden“, so Michael Veit. „Sophos EDR identifiziert diese Angriffe, verhin-
IT-Security-Experte bei Sophos. „Jede IT-Organisation, ob groß oder klein, dert Attacken und bringt Licht in ansonsten dunkle Bereiche. Live-Abfra-
braucht eine Sicherheitslösung, die innovativ, integriert und skalierbar ist.“ gen ermöglichen es, nach Indikatoren einer Kompromittierung zu suchen
und den aktuellen Systemstatus zu ermitteln. Dieses Maß an Information
SICHERER KOMMUNIKATIONSKANAL ZWISCHEN ist entscheidend, um das wechselnde Verhalten der Angreifer zu verste-
ENDPOINT UND NETZWERK hen und die Verweildauer zu verkürzen.“ n
Synchronisierte Sicherheit von Sophos beinhaltet einen sicheren Kommu-
nikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen.
Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umge-
hend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und
hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang
automatisch beenden und die restlichen infizierten Komponenten entfer-
SPECIAL_2/2021 IT-SICHERHEIT IM KRANKENHAUS 29