Netzwerksicherheit_Blog_1920x1080

Diese 5 Faktoren schützen vor Cyberangriffen

Cyberkriminalität ist allgegenwärtig und nimmt weiter zu. Die unvermeidliche Tatsache: Daten aller Art – seien es Kreditkartendetails, Login-Informationen oder Fotos – können gestohlen und später im Darknet verkauft und missbraucht werden. Internetkriminalität ist eine profitable Branche.

 

Laut World Economic Forum gehören zu den aktuellen Bedrohungstrends bei Cyberkriminalität Remote-Attacken, Angriffe über Smartphones, Sicherheitslücken in der Heimautomatisierung und im Internet der Dinge (IoT) sowie der Einsatz Künstlicher Intelligenz (KI). [1]

Dies macht zwei Dinge deutlich: Zum einen muss nicht nur das Netzwerk geschützt werden, sondern auch eine Vielzahl von Geräten, die an das Netzwerk angeschlossen sind. Dabei handelt es sich nicht ausschliesslich um herkömmliche Geräte wie Computer oder Handys. Zum anderen reichen die Massnahmen, auf die man sich bisher verlassen hat, wie herkömmliche Firewalls und Virenscanner, nicht mehr aus.

Netzwerkverantwortliche müssen wie Cyberkriminelle denken, um sie abwehren zu können. Sie müssen ihre Handlungsweisen antizipieren, ihre Entwicklung verstehen und ihr Verhalten beobachten. Reicht die eigene Expertise hierfür nicht aus, sollte externes Fachpersonal zu Rate gezogen werden, das über das erforderliche Know-how verfügt.

Bedrohungsakteure entwickeln sich immer weiter und arbeiten teils hochkomplex. [2] Für Unternehmen zählen Hackerangriffe längst zu den grössten Gefahren. Mittlerweile sind 40 % aller Schweizer Firmen von Cyberattacken betroffen. [3] Weltweit kostet das Unternehmen jährlich fast 600 Milliarden Dollar. [4]  

Cyberkriminalität ist ein sich schnell entwickelnder Sektor, in dem Bedrohungsakteure KI und maschinelles Lernen einsetzen, um ihre Angriffe komplexer zu gestalten.

 

Aber wie können Unternehmen ihr Netzwerk vor Cyberangriffen schützen?

Die folgenden Faktoren sollten bei einem passenden Netzwerkschutz beachtet werden:

  • Endpoint-Schutz – Eine bewährte Endpoint-Security-Lösung schützt Endpunkte aller Art – seien es PCs, Laptops oder auch Handys. Sie unterstützt verhaltensbasierte Erkennung und sorgt für effektiven Schutz vor bekannten und unbekannten Bedrohungen, einschliesslich Exploits.

  • Sandboxing – Hier werden Dateien in einer sicheren Umgebung mit entsprechenden Sicherheitseinstellungen isoliert. Verdächtige Dateien können in die Cloud gesendet und auf Malware überprüft werden. Im Gegensatz zu herkömmlichen Diensten filtert der Netzwerkschutz mit Sandboxing potenziell schädliche Dateien heraus, bevor sie Schaden anrichten können.

  • Anti-Spam – Diese Funktion sollte über SMTP- und POP3-Protokolle ausgeführt werden, einen Zero-Hour-Virenschutz bieten und sowohl einen Absender-basierten IP-Reputationsfilter als auch Blacklist- sowie Whitelist-Unterstützung implementieren.

  • Content Filtering – Hier sollte eine cloudbasierte, dynamische Datenbank eingesetzt werden, um den aktuellen Schutz zu gewährleisten. Vorteilhaft sind auch die Unterstützung von SafeSearch und GeoIP für IP-Tracking.

  • Intrusion Detection und Prevention – Eine Cybersicherheitslösung sollte in der Lage sein, Bedrohungen in Echtzeit zu erkennen, sobald verdächtige oder böswillige Aktivitäten auftreten.

[1] https://www.weforum.org/agenda/2019/03/here-are-the-biggest-cybercrime-trends-of-2019/

[2] https://www.techuk.org/insights/news/item/13518-ons-crime-stats-fraud-cyber-crime-still-dominate

[3] https://www.nzz.ch/wirtschaft/cyberattacken-gehoeren-zum-geschaeftsalltag-ld.1450578

[4] https://www.computerworld.ch/security/studie/600-milliarden-dollar-schaden-cybercrime-1475768.html