Bromium ist Mythen der IT-Sicherheit auf der Spur

EB Updated

Heilbronn, 17. Oktober  2019 – Rund um das Thema IT-Sicherheit kursieren immer noch zahlreiche falsche Vorstellungen. Bromium stellt sie auf den Prüfstand und zeigt, wie die Realität aussieht.

Anzeige

Die hohe Bedeutung von IT-Sicherheit stellt kaum jemand mehr in Frage. Doch wer ist dafür verantwortlich und wie ist sie realisierbar? Hier gibt es nach wie vor viele Irrtümer. Bromium räumt mit fünf gängigen auf.

1. Cyber-Security ist in erster Linie ein Thema für die IT-Abteilung

IT-Sicherheit hat sich für die meisten Unternehmen zu einer extrem geschäftskritischen Komponente entwickelt. Und auch für Behörden, die zunehmend auf Digitalisierung und Online-Angebote setzen, ist eine hohe IT-Sicherheit heute unverzichtbar. Infolgedessen darf Sicherheit kein reines IT-Thema mehr bleiben. Sie muss vielmehr „ganz oben“ angesiedelt werden, sprich auf Vorstands- und Geschäftsführungsebene beziehungsweise bei der Behördenleitung. Auch die Verantwortung des einzelnen Mitarbeiters bleibt selbstredend bestehen. Regelmäßige Awareness-Schulungen für Cyber-Gefahren sind unerlässlich.

2. IT-Sicherheit ist zu komplex

In der Tat beklagen Unternehmen wie Behörden die zunehmende Komplexität im Bereich IT-Sicherheit. Vielfach handelt es sich dabei aber um hausgemachte Probleme. Kontinuierlich werden neueste Technologien implementiert, etwa Lösungen, die auf Künstlicher Intelligenz (KI) und Machine-Learning (ML) basieren, oder aufwendig zu implementierende Security-Information-and-Event-Management (SIEM)-Systeme. Naturgemäß erhöht sich dadurch die Komplexität, graduell vielleicht auch die Sicherheit. Aber es stellt sich die Frage, ob die Investitionen wirklich immer sinnvoll sind, wenn sich die Sicherheit nur punktuell verbessert.

3. Awareness löst viele Probleme

Unternehmen wie Behörden erkennen zunehmend die Begrenztheit ihrer Abwehrmaßnahmen. Sie intensivieren deshalb auch die Schulung der Mitarbeiter im Hinblick auf Cyber-Gefahren. Auch das BSI hält entsprechende Awareness-Kampagnen für unerlässlich. Solche Maßnahmen sind zwar richtig, lösen aber bei Weitem nicht alle Probleme. Selbst der bestens geschulte und vorsichtigste Mitarbeiter kann mit intelligenten Angriffsmethoden problemlos überlistet werden.

4. Browser ist die größte Gefahrenquelle von außen

Bei der „Bedrohung von außen“ stellt der Browser die größte Gefahr dar – so lautet eine gängige Einschätzung, die aber zumindest teilweise falsch ist. Der Browser ist zwar neben E-Mail-Programmen der wichtigste Transportweg für Angreifer, jedoch haben Attacken über den Browser-Code selbst eindeutig an Bedeutung verloren, wohingegen File-basierte Angriffe gegenwärtig die größte Gefahr darstellen. So zeigt etwa eine Analyse der bei Bromium-Kunden aufgetretenen und von klassischen Sicherheitslösungen nicht erkannten Schadsoftware, dass rund 90 Prozent aller Attacken File-basiert sind, sei es über maliziöse Downloads oder schadhafte E-Mail-Anhänge.

5. SOCs bieten umfassende Sicherheit

Viele Unternehmen und Behörden erwägen die Nutzung der Services sogenannter Security Operation Centers (SOCs), da sie die Cyber-Gefahren – oft aus Ressourcengründen – nicht allein in den Griff bekommen. SOCs sind allerdings ebenfalls kein Allheilmittel für Sicherheitsgefahren, ihre Wirkung ist allenfalls reaktiv, da sie auf die Detektion, Analyse und Behebung von Sicherheitsproblemen abstellen. Neue Schadsoftware stellt sie damit, wie jede andere klassische Sicherheitslösung auch, vor Probleme.

„Es existieren immer noch viele falsche Vorstellungen, wie eine möglichst hohe Sicherheit zu erreichen ist“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Der Kardinalfehler ist dabei, hauptsächlich auf Detektion zu setzen. Mit Lösungen, die auf die Angriffserkennung angewiesen sind, ist bisher unbekannte Schadsoftware kaum aufzuspüren. Die einzig logische Konsequenz heißt Isolierung aller Gefahren, die aus riskanten Anwenderaktivitäten mit Daten aus fremden, nicht vertrauenswürdigen Quellen resultieren. Und in unseren Augen ist die derzeit effektivste Möglichkeit dafür die Micro-Virtualisierungstechnologie, auf der unsere Lösung Secure Platform basiert.“

Anbieter, Agentur, Dienstleister oder Experte?
Dann präsentieren Sie noch heute hier Ihr Anbieterprofil und veröffentlichen Sie eigene Inhalte:


Weitere Inhalte zum Thema:

Haftungsausschluss Inhalte

Unsere Inhalte vermitteln Fachwissen aus verschiedenen Themenbereichen, sind aber gleichzeitig auch immer Werbung für eine Idee, ein Konzept, Projekt, Produkt, Unternehmen oder eine Dienstleistung. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können. Desweiteren weisen wir darauf hin, dass Inhalte zum Thema Finanzen keine fachliche Finanzberatung (Investmentberatung) darstellen und diese auch nicht ersetzen. Die Inhalte stellen keine Aufforderung zum Kauf oder Verkauf von Produkten / Finanzprodukten dar. Finanzprodukte jeglicher Art sind immer mit finanziellen Risiken verbunden. Es kann zu einem Totalverlust des eingesetzten Kapitals kommen. Investitions- oder Kaufentscheidungen sollten deshalb immer gut überlegt erfolgen. Zudem kann keine Garantie oder Haftung für die Richtigkeit, Vollständigkeit und Aktualität der zur Verfügung gestellten Inhalte und Informationen übernommen werden. Für den Inhalt der Artikel ist allein der Urheber verantwortlich. ECIN.de distanziert sich von dem Inhalt der Artikel. Der Inhalt wurde von ECIN weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden. Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de.