Was haben eine Uniklinik in Deutschland, ein französischer Automobilhersteller und ein Maschinenbauer aus Österreich gemeinsam?
- alle drei haben eine ausserordentlich gut abgesicherte IT-Infrastruktur.
- alle drei erlitten unlängst Betriebsausfälle verursacht durch Erpressungstrojaner (Ransomware).
Das klingt nach Widerspruch. Wir fragen uns: Wie das?
Nun, heutige Angriffsmethoden sind nicht mehr mit klassischen Technologien wie Antivirus-Software zu erkennen oder durch Firewalls abzuwehren. Vielmehr wird verdeckt Code in das Netzwerk der Opfer eingeschleust, der lange Zeit unerkannt bleibt. Im Moment der eigentlichen Attacke lädt dieser Schadsoftware aus dem Internet nach und verschlüsselt damit eine Vielzahl an Servern und PCs. Oder besser gesagt: die dort gespeicherten Anwendungen und Daten. Damit ist jegliche Arbeit unterbrochen.
Solche Angriffe laufen binnen Minuten ab, damit wird menschliches Gegensteuern unmöglich. Und das ist auch die Strategie dahinter, denn die Täter haben ein klares Ziel: den Betriebsablauf zu unterbrechen und hohe Geldsummen für die Wiederfreigabe zu erpressen.
Davon sind übrigens nicht nur grosse Organisationen betroffen, wie uns zum Beispiel der Fall eines Handelsunternehmens mit drei Mitarbeiterinnen in Schwechat (NÖ) gezeigt hat.
Gibt es eine Lösung, um solche Szenarien zu vermeiden?
Dazu muss man zuerst die Arbeitsweise der Angreifer kennen. Diese arbeiten mit Methoden, die man mit einem altbekannten Spielmotto vergleichen kann: Ich seh, ich seh was Du nicht siehst. Sie platzieren ihre schädlichen Codes so, dass diese lange Zeit im Netzwerk unerkannt bleiben. Und hier setzen wir an: auch wir sehen, wo sie nicht erwarten, dass wir es sehen.
Mit EDR – Endpoint Detection & Response
Notwendig zur Abwehr verdeckter Aktionen sind nämlich das rechtzeitige Erkennen von (Detection) und Reagieren (Response) auf potenzielle Angriffsvektoren.
Jeder Computer verarbeitet tausende Prozesse und Daten – pro Minute. Diese Prozesse können eindeutig klassifiziert und zugeordnet werden. EDR registriert jede einzelne Aktivität, und zeichnet unübliche Codes und Prozesse auf. Diese Verdachtsfälle werden zentral dokumentiert, in Risikoklassen spezifiziert und von unseren Spezialisten analysiert. So erkennen wir Angriffsvektoren rechtzeitig und handeln sofort.
Wir informieren Sie prompt über gefährliche Aktivitäten und leiten mit Ihnen die notwendigen Gegenmaßnahmen ein.
Zusätzlich lesen wir aus den Daten der Endpoint Detection & Response heraus, von welchen Geräten exakt allfällige kritische Aktionen ausgehen. Daraus leiten wir ein Risiko-Profil ab, und können den Schutz Ihrer Infrastruktur entsprechend optimieren.
Unsere Endpoint Detection & Response Services sind das Zusammenwirken von Mensch und Maschine, von Computer generierten Daten und professionellen Maßnahmen. In der Praxis bedeutet das für Sie: eine Lösung mit der Sie die Kontrolle über den Sicherheitszustand Ihre IT-Infrastruktur gewinnen – um auch vor modernsten Angriffsformen sicher zu sein.
Für Fragen und weitere Informationen stehen wir gerne telefonisch unter (01) 667 69 69 oder mittels E-Mail an info@exacon.at zur Verfügung