Schutz vor Cyberkriminalität: Aktuelle Gefahren aus dem Netz

In 10 Schritten digital – bitkom
Autor: Frank Maenz
  • Beitrag vom: 17.05.2019
  • Views: 16.024

Cyber-Kriminalität hat nichts mit Science-Fiction zu tun, sondern ist ganz real. Das untermauert der neue Security Intelligence Report von Microsoft, der die aktuellen Trends der Gefahren und Bedrohungen aufzeigt. Begegnen kann man diesen Trends im Prinzip nur mit Lösungen, die ebenso ausgefeilt sind wie die Bedrohungen. Wir sehen uns an, wie der integrierte Bedrohungsschutz in Windows 10 und Office 365 Unternehmen vor Cyberkriminalität schützen kann.

Was den Security Intelligence Report (PDF) so bedeutungsvoll macht, sind das Volumen und die Vielfalt der Analyse. Sie umfasst Cloud-Services für Unternehmen und einzelne Verbraucher, von Websites bis zu Identitäten und von E-Mails bis zu Endpunkten. Dazu gehören allein 400 Milliarden gescannte E-Mail-Nachrichten, 450 Milliarden Authentifizierungen und mehr als 18 Milliarden Webseiten-Scans pro Monat. Über die Vorfälle hinaus, die im Jahr 2017 die Schlagzeilen beherrschten, hat die Analyse speziell drei Trends hervorgehoben:

  1. Botnets beeinflussen weiterhin Millionen von Computern weltweit und infizieren sie mit alter und neuer Schadsoftware.
  2. Hacker hatten es auf die einfachen Ziele abgesehen. Wenn Cyberkriminalität ein Geschäft ist, haben Hacker sich im Jahr 2017 auf kostengünstige Angriffsmethoden mit potenziell hohen Erträgen konzentriert.
  3. Ransomware ist noch immer eine Kraft, mit der gerechnet werden muss und die in absehbarer Zeit nicht nachlassen wird.

Die weltweite Koordination von Forschungs- und Ermittlungsbemühungen ist einer der Schlüssel zur Begegnung von Sicherheitsbedrohungen dieser Art. Doch ohne die Mitwirkung der Anwender, egal, ob Privatperson oder Unternehmen, geht es nicht. Um sicherzustellen, dass IT-Infrastrukturen und Computer bestmöglich geschützt sind, sollten stets die neuesten Sicherheitsupdates für die Software angewendet werden. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Website der Hersteller, um die neuesten Updates anzuzeigen, den Computer nach verfügbaren Updates zu durchsuchen und alle Ihnen angebotenen Updates mit hoher Priorität zu installieren. Selbst wenn Sie automatische Software-Updates für Ihre Computer aktiviert und konfiguriert haben und die Updates zum Zeitpunkt ihrer Freigabe an Sie übermittelt werden, sollten Sie überprüfen, ob sie tatsächlich installiert sind.

Integrierter Schutz vor Bedrohungen

Im Schnitt benötigt ein Unternehmen mehr als 200 Tage, um einen Sicherheitsvorfall zu entdecken. Danach dauert es oftmals sehr lange, bis der Schaden vollständig behoben ist. Während dieser Zeit können Angreifer in Unternehmensnetzwerken großen Schaden anrichten, Daten entwenden und den Datenschutz untergraben. Diese Angriffe sind sehr kostenintensiv und haben oftmals weitereichende Auswirkungen auf die Reputation eines Unternehmens.

Microsoft investiert jährlich eine Milliarde US-Dollar in Cybersecurity und bietet damit professionelle und höchste Sicherheit für Unternehmen auf dem Stand der Technik. Microsoft setzt auf intelligente Technologien wie erweiterte KI, um 6,5 Billionen globale Signale hinsichtlich Gefahren auszuwerten, Bedrohungen zu erkennen und Maßnahmen zu ergreifen. Moderne Lösungen von Microsoft profitieren von eben diesen Technologien und Voraussetzungen. Sowohl in sein Betriebssystem Windows als auch in Office 365 hat Microsoft einen Bedrohungsschutz direkt integriert.

Windows Defender Advanced Threat Protection

Mit Windows Defender Advanced Threat Protection (ATP) können Unternehmen sich effektiver vor diesen Angriffen und ihren Auswirkungen schützen. Windows Defender ATP ist in Windows 10 integriert, nutzt Machine-Learning, um Verhaltensmuster zu erkennen, und hilft bei forensischen Untersuchungen sowie Bekämpfung gegen Cyber Angriffe. Die Lösung zeigt Unternehmen ungewöhnliche Aktivitäten auf und stellt auch Informationen über bereits erfolgte Angriffe oder Datenleaks im eigenen Netzwerk bereit. Das bedeutet, Administratoren werden in die Lage versetzt, gezielt Gegenmaßnahmen einzuleiten.

Windows Defender ATP verwendet eine Kombination aus Technologien in Windows 10 und den Microsoft-Clouddiensten:

  1. Sensoren für Endpunktverhalten (Client): Eingebettet in Windows 10 sammeln und verarbeiten diese Sensoren Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre private, isolierte Cloud-Instanz von Windows Defender ATP.
  2. Cloud-Sicherheitsanalysen: Durch die Nutzung von Big Data, Machine Learning und einzigartigen Einblicken in das gesamte Windows-Ökosystem, Enterprise Cloud-Produkten (wie Office 365) und Online-Objekten werden Verhaltenssignale in Erkenntnisse, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen umgewandelt.
  3. Bedrohungserkennung: Die Bedrohungserkennung wird von Mitarbeitern und Sicherheitsteams bei Microsoft erstellt und durch Bedrohungserkennungen von Partnern erweitert. Sie ermöglicht es Windows Defender ATP, die Tools, Verfahren und Vorgehensweisen von Angreifern zu identifizieren und Warnmeldungen zu generieren, wenn diese in den gesammelten Sensordaten erkannt werden.

Office 365 Advanced Threat Protection

Office 365 Advanced Threat Protection (ATP) schützt Unternehmen vor Bedrohungen, die von E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit ausgehen. Mit Office 365 ATP kann die Unternehmens-IT Postfächer, Dateien, Onlinespeicher und Anwendungen in Echtzeit vor Identitätsdiebstahl sowie immer raffinierteren und unbekannten Angriffen schützen. Die Lösung verhindert dabei, dass infizierte Links, die in die Mailbox oder einen Spamfolder des Anwenders gelangen, ausgeführt werden können. Dadurch gelangt der Anwender erst gar nicht zur vermeintlichen Seite seines Unternehmens, die ihn trügerisch dazu auffordert, seinen Benutzernamen und sein Passwort einzugeben. Darüber hinaus erkennt Office 365 ATP Gefahren in schädlichen Dateianhängen, die von Cyberkriminellen oftmals per E-Mail verschickt werden.

Office 365 ATP umfasst im Wesentlichen vier Funktionalitäten zum Schutz von Anwendern und Unternehmen:

  1. Richtlinien für den Bedrohungsschutz: Definieren Sie Richtlinien zum Schutz vor Bedrohungen, um das geeignete Schutzniveau für Ihr Unternehmen festzulegen.
  2. Berichte: Anzeigen von Echtzeitberichten zum Überwachen der ATP-Leistung in Ihrem Unternehmen.
  3. Fähigkeiten zur Untersuchung und Reaktion auf Bedrohungen: Verwenden Sie modernste Tools, um Bedrohungen zu untersuchen, zu verstehen, zu simulieren und zu verhindern.
  4. Automatisierte Möglichkeiten zur Untersuchung und Reaktion: Sparen Sie Zeit und Mühe bei der Untersuchung und Abwehr von Bedrohungen.

Einen umfassenden Überblick über Tools und konfigurierbare Richtlinien in Office 365 ATP finden Sie in diesem Artikel.

Was Unternehmen jetzt tun können

Organisationen brauchen das richtige Rüstzeug, um ihre Infrastruktur vor externen Bedrohungen wie Phishing, Schadsoftware oder Sabotage zu schützen. Nur so können sie ihre technologischen Ressourcen sowie ihre Mitarbeiter zuverlässig absichern und Datenverlust verhindern. Gleichzeitig legen sie mit einem umfassenden Sicherheitskonzept den Grundstein, um die Compliance mit der EU-Datenschutz-Grundverordnung (DSGVO) zu gewährleisten.

Aktuelle Informationen rund um die IT-Sicherheit erhalten Sie auf dieser Website. Oder besuchen Sie eines der aktuellen und kostenfreien Webinare rund um das Thema Sicherheit, mit denen Sie Ihre eigene Sicherheitsstrategie aufsetzen oder auch Ihr Wissen zu spezialisierten Bereichen vertiefen können. Den erwarteten Return-on-Investment (ROI) einer Transformation können Sie mit dem Value Rechner von Microsoft berechnen. Und wenn Sie an einem Security Proof-of-Concept interessiert sind, finden Sie hier einen geeigneten Partner dafür.

Beiträge empfohlen von Microsoft


https://www.heise.de/brandworlds/zukunftsmacher/schutz-vor-cyberkriminalitaet-aktuelle-gefahren-aus-dem-netz/https://www.heise.de/brandworlds/zukunftsmacher/schutz-vor-cyberkriminalitaet-aktuelle-gefahren-aus-dem-netz/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.