Cyberkriminelle mit ihren eigenen Waffen schlagen

Der Kampf gegen Cyberkriminalität wird nie enden. Es gibt jedoch ein wirksames Mittel, um immer einen Schritt voraus zu sein: die kontinuierliche Suche nach Schwachstellen in Ihrer vielschichtigen technischen Infrastruktur.  Spüren Sie dank des neuen Leitfadens Sicherheitslücken schneller auf und schützen Sie Ihr Unternehmen mit strategischen Mitteln.

Donnerstag, 26. November 2020

Laut Gartner entstehen die meisten Lücken in der Informationssicherheit dadurch, dass Schwachstellen ausgenutzt werden. Dabei kann jede Sicherheitslücke Ihrem Unternehmen Schaden zufügen, das Vertrauen der Kunden erschüttern, den Umsatz negativ beeinflussen und den Börsenwert nach unten drücken. Schon ein einzelner Angriff, der eine Schwachstelle ausnutzt, kann zu hohen Geldstrafen wegen fehlender Compliance mit Datenschutzbestimmungen wie der Datenschutz-Grundverordnung (DSGVO) führen.

Laut der Zero Day Initiative™ (ZDI) von Trend Micro™, Bug-Bounty-Programm, führend in der Offenlegung von Schwachstellen, wurden 2019 insgesamt 1.095 Schwachstellen gemeldet – 52 % aller Fälle deckte die ZDI auf. Alles deutet darauf hin, dass die Zahl der ermittelten, aber nicht gemeldeten Schwachstellen sogar noch höher ist.

Aber woher sollten Sie die Zeit und die Ressourcen nehmen, um Schwachstellen zu ermitteln und zu beseitigen, wenn es kaum Fachkenntnisse für Cybersicherheit gibt?

"(ICS)2 schätzt, dass die Anzahl der unbesetzten Stellen im Bereich Cybersicherheit 2021 auf sage und schreibe 3,5 Millionen ansteigt. "

Wie können Sie sich schützen?

Erstellen Sie einen Patch-Prozess mit Priorisierung
Die meisten Unternehmen haben keine Möglichkeit, Sicherheitslücken über das gesamte Ökosystem hinweg sofort zu patchen. Branchenexperten empfehlen, sich stattdessen auf die bedrohlichsten Sicherheitslücken zu konzentrieren, also auf die Schwachstellen, die öffentlich bekannt sind und aktiv ausgenutzt werden. Zu berücksichtigen ist außerdem die potenzielle Gefährdung durch eine bestehende Sicherheitslücke. Schwachstellen, die nicht nur aktiv ausgenutzt werden, sondern aufgrund ihres Gefährdungsgrads als „kritisch“ oder „wichtig“ eingestuft sind, sollten vorrangig behandelt werden.

Schließen Sie offengelegte Sicherheitslücken sofort
Schwachstellenforscher stellen Sicherheitsunternehmen die Informationen zur Verfügung, die für die Entwicklung von Schutzmechanismen in Produkten und Services erforderlich sind. Das verkürzt die Zeitspanne zwischen der Offenlegung einer Sicherheitslücke und dem Schutz sensibler Unternehmensanwendungen (einschließlich solcher, die sich nur schwer patchen lassen).

Trend Micro ist dank eigener Forschungstätigkeit und der ZDI über Schwachstellen auf dem Laufenden und kann Systeme auf Basis dieser exklusiven Informationen unmittelbar nach einer Offenlegung schützen. Dabei handelt es sich um Schutzmaßnahmen über mehrere IT-Ebenen hinweg in der Zeit zwischen der Offenlegung einer Sicherheitslücke und dem Roll-out des Patches. Kunden von Trend Micro™ TippingPoint™ erhalten durchschnittlich 81 Tage vor der Patch-Veröffentlichung eines Anbieters präventiven Schutz.

Schwachstellenansatz
Trend Micro Research stützt sich auf zwei wichtige Ansätze. Zeigen sich neue Sicherheitslücken, werden zunächst die Anbieter der betroffenen Software und Systeme informiert, damit sie proaktiv und zeitnah entsprechende Patches veröffentlichen können. Darüber hinaus erweitert Trend Micro den Schutz für Kunden, um die Zeitspanne zwischen der Offenlegung einer Sicherheitslücke und der Anwendung des Patches zu überbrücken. Dieser Schutz gilt auch für Out-of-support- und nicht patchbare Systeme.

Durch umfassende Integration der Schwachstellenforschung in die eigenen Lösungen bietet Trend Micro maximalen Schutz durch:

  • das größte herstellerunabhängige Bug-Bounty-Programm der Welt,
  • umfassende Abdeckung (Betriebssysteme, Geräte und Anwendungen sowie IoT und IIoT, einschließlich ICS/SCADA),
  • unmittelbaren Schutz vor offengelegten Sicherheitslücken mit virtuellem Patching,
  • umfangreiche Forschungskapazitäten, einschließlich Schwachstellenanalyse, Malware- und Exploit-Analyse, Entwicklung von Sicherheitsprodukten und anwenderspezifische Forschung,
  • marktführende Sicherheitslösungen für Cloud, Server, Netzwerke, Endpunkte, E-Mails und IoT.

 

Im E-Book zur Schwachstellenforschung von Trend Micro Cyberkriminelle mit ihren eigenen Waffen schlagen erfahren Sie mehr darüber, wie Sie Ihr Schwachstellenmanagement optimieren können, um Risiken zu vermeiden und maximalen Schutz zu gewährleisten.