Page 29 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 29

– FIRMENPROFIL –








         Attacken im Stealth-Modus
         mit kommunizierenden                                                                                    ©Lime – stock.adobe.com

         Systemen stoppen

        MALWARE DENKT (LEIDER) MIT –


        UND IT-TEAMS MÜSSEN UMDENKEN





        Cyberkriminelle schauen sich immer häuf ger erst einmal unentdeckt in Netzwerken um,
        bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben
        hier einen Riegel vor.





                   yberkriminelle scannen Netzwerke mittlerweile so profes-
                   sionell wie Penetration-Tester nach potenziellen Schwach-
        Cstellen und Angriffspunkten. Deshalb müssen IT-Security-
        Strategien und -Verteidigungslinien immer wieder neu überdacht und
        neu aufgesetzt werden. Im Sophos Threat Report war eins der großen
        Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich
        stalken, bevor sie wirklich zuschlagen. Das bedeutet, dass Eindringlinge
        sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten
        Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn
        möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene
        Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell
        gefunden: Die Endpoints in Krankenhäusern und anderen Einrichtungen
        sind immer besser geschützt, und die Cyberkriminellen fahnden nun nach
        dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend
        ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom
        simplen „Protection Ž Detection“ hin zu einem intelligenten und auto-
        matisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der   nen. Auf diese Weise werden IT-Abteilungen entlastet und können gleich-
        Hacker erkennt und selbstständig isoliert.             zeitig einen besseren Schutz von Daten garantieren – inklusive Next-Gen-
                                                               Technologien wie Deep Learning oder Sandboxing.
        „IT-Abteilungen verfügen nicht über die nötigen Ressourcen, um auf das
        Volumen und die ständig wechselnden Cyberangriffe adäquat zu reagie-  „Während Unternehmen zunehmend in die Cloud wechseln und das Re-
        ren. Anspruchsvolle Bedrohungen erfordern intelligente Security-Lösun-  mote-Arbeiten ermöglichen, erhöhen Cyberkriminelle den Einsatz und
        gen, die vorausschauend, vielschichtig und systemübergreifend interagie-  schrecken vor nichts zurück, um aus den erweiterten Angriffsflächen Ka-
        ren. Mit Sophos Intercept X in Kombination mit der XG Firewall verfügen   pital zu schlagen. Server und andere Endpoints sind oft unzureichend ge-
        Partner und Kunden über Next Generation Security-Technologien und pro-  schützt, wodurch Schlupflöcher entstehen, die von Angreifern ausgenutzt
        fitieren von den Vorteilen der Synchronized Security“, erklärt Michael Veit,   werden“, so Michael Veit. „Sophos EDR identifiziert diese Angriffe, verhin-
        IT-Security-Experte bei Sophos. „Jede IT-Organisation, ob groß oder klein,   dert Attacken und bringt Licht in ansonsten dunkle Bereiche. Live-Abfra-
        braucht eine Sicherheitslösung, die innovativ, integriert und skalierbar ist.“  gen ermöglichen es, nach Indikatoren einer Kompromittierung zu suchen
                                                               und den aktuellen Systemstatus zu ermitteln. Dieses Maß an Information
        SICHERER KOMMUNIKATIONSKANAL ZWISCHEN                  ist entscheidend, um das wechselnde Verhalten der Angreifer zu verste-
        ENDPOINT UND NETZWERK                                  hen und die Verweildauer zu verkürzen.“ n
        Synchronisierte Sicherheit von Sophos beinhaltet einen sicheren Kommu-
        nikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen.
        Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umge-
        hend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und
        hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang
        automatisch beenden und die restlichen infizierten Komponenten entfer-




                                                             SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS        29
   24   25   26   27   28   29   30   31   32   33   34