Alliierte für Cybersicherheit

Alliierte für Cybersicherheit

Sophos hat kürzlich neue Kompatibilitäten zwischen Sicherheitstechnologien von Drittanbietern und seinem Service Sophos Managed Detection and Response (MDR) vorgestellt. Ziel dieser entscheidenden Neuerung innerhalb der IT-Sicherheitsbranche ist es, Angriffe in unterschiedlichen Kunden- und Betriebsumgebungen noch schneller und präziser zu erkennen und zu beheben.

Sophos MDR mit aktuell mehr als 12.000 Kunden integriert die Telemetrie von Endpoint-, Firewall-, Cloud-, Identitäts-, E-Mail- und weiteren Sicherheitstechnologien anderer Hersteller als Teil des Sophos Adaptive Cybersecurity Ecosystem.

So richtungsweisend diese Neuerung erscheint, so notwendig und folgerichtig ist sie. Denn wohin die Reise der Cybersicherheit geht, ist durch das unglaublich hohe kriminelle Potenzial der Cyberkriminellen klar definiert. Wie ernstzunehmend die Bedrohungslage ist, belege Zahlen des BSI: So wurden 2021 nicht weniger als rund 144 Millionen neue Schadprogramme identifiziert. Ein gutes Viertel der betroffenen Unternehmen und Organisationen bewerteten die Angriffe, mit denen sie konfrontiert waren, als eine schwerwiegende oder existenzbedrohende Gefahr. Und dieses Gefahrenpotenzial wiegt umso schwerer, wenn etwa kritische Infrastrukturen (Unternehmen oder Organisationen, etwa aus den Bereichen, Energie, Gesundheit, Wasser oder Ernährung) das Ziel cyberkrimineller Angriffe sind.

Klassische Sicherheitsmodelle scheitern

Die Gefahren für Unternehmen sind zum Teil hausgemacht und wie eine offene Einladung für Cybergangster. Unternehmen stehen unter dem kontinuierlichen Druck, Prozesse und Budgets zu optimieren. Nahezu jeder Bereich lässt sich dabei auslagern bzw. extern hinzukaufen. Die Nutzung der Cloud und das Zugreifen auf Fremd-Software findet aber nicht nur im eigenen Betrieb statt. Auch Partner und Kunden sind von außen an die Kernsysteme des Unternehmens angebunden. Auch die Entscheidung für Software-as-a-Service (SaaS) hat für Unternehmen zunächst einmal viele Vorteile. Ressourcen wie technische Ausstattungen, Räumlichkeiten, Know-how aber auch Personal müssen nicht vorgehalten werden. Die Verwendung extern gelagerter Software bedeutet aber oftmals auch, dass die Angriffsfläche für Cyberkriminelle steigt und diese immer mehr Möglichkeiten erhalten, in Geräte und Netzwerke eines Unternehmens einzudringen.

Im Ergebnis jedenfalls existiert zunehmend nicht mehr das eine Netzwerk, in dem alle eingebundenen Systeme sicher sind, sondern ein weit verzweigtes Netzwerk-Ökosystem, das mit klassischen Mitteln der Security nicht mehr effizient abgesichert werden kann.

Die IT-Sicherheitsbranche reagiert auf diese neuen Anforderungen mit immer intelligenteren Lösungen, die unter anderem auch auf Machine Learning und komplexen Algorithmen aufbauen. Je nach Unternehmensgröße, Budget und Mentalität lässt sich der existierende Schutz mit einer Strategie, Services und Technik inhouse oder mit externem Expertentum erweitern, ohne die individuellen Arbeitsprozesse maßgeblich zu tangieren.

Schlüsselrolle und zugleich Mangelware: Menschliche Expertise

In einem effektiven und modernen Security-Ökosystem werden zusätzlich immer mehr auch menschliche Fähigkeiten benötigt, um das zu ergänzen, was bis heute keine Schutztechnologie leisten kann. Dazu gehören beispielsweise Forensiker oder Task-Teams mit jahrelanger Expertise.

Die Rolle menschlicher Expertise beim Aufspüren, Identifizieren und Beseitigen von Cyberbedrohungen als Ergänzung zu Softwarelösungen hat vor dem Hintergrund hoch professionalisierter Cyberkrimineller und einer gestiegenen Bedrohungslage weltweit noch mehr an Bedeutung hinzugewonnen: Menschliche Bedrohungsjagd durch ausgewiesene Spezialisten ist für die Abwehr der immer komplexer werdenden Cybergefahren essenziell. ForensischeErkenntnisse in der Cybersecurity zeigen, dass eine rein automatisierte Bedrohungsjagd, -abwehr und -prävention den Herausforderungen, die die moderne Cyberkriminalität an die Verteidiger – Softwarelösungen, Strategien und das IT-Sicherheits-Personal – stellen, allein nicht mehr gewachsen ist. Angriffe erfolgen zunehmend anhand einer strategisch geplanten Dramaturgie, die sich die Zeit lässt, ihre Zerstörung ganz in Ruhe zu entfalten: Angreifer führen ihre Attacken oft über Wochen und Monate hinaus durch, und betreiben dabei teilweise manuelle Präzisionsarbeit. Genau das ist der Punkt, an dem automatisierte Sicherheitsmechanismen an ihre Grenzen stoßen. Hier bedarf es erfahrener Expertinnen und Experten, die die Strategien der Cyberkriminellen verstehen, entschlüsseln und abwehren können.

Mehr lesen Sie auf it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Lars Becker
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.