Studie: Advanced Persistent Threats erfordern neue Sicherheitsstrategie Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.08.2011 Rudolf Felser

Studie: Advanced Persistent Threats erfordern neue Sicherheitsstrategie

RSA, der Security-Zweig von EMC, hat eine neue Studie des Security for Business Innovation Council (SBIC) über die veränderte Bedrohungslage durch Advanced Persistent Threats (APTs) veröffentlicht.

Hintergrund ist die steigende Anzahl an Unternehmen, die zum Ziel von Wirtschaftsspionage und -sabotage durch Cyber-Angriffe werden. Wie die Studie zeigt, muss die Definition von APT breiter gefasst werden, denn die Angreifer erweitern ihre Liste von Zielen und entwickeln die Angriffstechniken kontinuierlich weiter. Social Engineering-Techniken sowie auf einzelne Personen zielendes Phishing (Spear-Phishing) wird zunehmend verwendet, um die Anwender zu täuschen. Die Studie (hier als PDF-Download) gibt Ratschläge von 16 Sicherheitsfachleuten globaler Unternehmen zum Umgang mit dieser neuen Gefahrenkategorie.

Das Council stellt sieben Abwehrmaßnahmen gegen die steigende Gefahr von APTs vor:

  • Intensivieren Sie die Erfassung und Auswertung von Informationen – Machen Sie Informationsgewinnung zur Grundlage Ihrer Strategie.
  • Setzen Sie auf intelligente Überwachung – Machen Sie sich klar, wer die Angreifer sind und richten Sie Ihre Sicherheits- und Netzwerkkontrolle dementsprechend ein.
  • Holen Sie sich die Zugriffskontrolle zurück – Schränken Sie privilegierte Benutzerzugriffsrechte ein.
  • Führen Sie effektive Nutzertrainings durch – Schulen Sie Ihre Mitarbeiter in der Erkennung von Social Engineering-Techniken, und bringen Sie sie dazu, individuelle Verantwortung für die Sicherheit des Unternehmens zu übernehmen.
  • Steuern Sie die Erwartungshaltung der Unternehmensleitung – Sorgen Sie dafür, dass den obersten Führungskräften klar ist, dass der Kampf gegen APTs einem digitalen Wettrüsten entspricht.
  • Ändern Sie die IT-Architektur – Stellen Sie von flachen auf segmentierte Netzwerkstrukturen um, damit sich Angreifer nicht so leicht frei im Netzwerk bewegen und kritische Daten finden können.
  • Beteiligen Sie sich am Informationsaustausch – Machen Sie sich das Wissen anderer Unternehmen durch Austausch von Informationen über Gefahren zunutze.

"Cyber-Kriminelle haben ihre Ziele und Taktiken aggressiv verändert, und der Kampf gegen diese entschlossenen Gegner wird ein grundlegendes Umdenken der Unternehmen in Bezug auf IT, Informationssicherheit und Wissensaustausch zur Folge haben", sagt Art Coviello, Executive Chairman, RSA, The Security Division von EMC. "Der endlose Kampf um die Kontrolle über das Netzwerk wird an vielen Fronten geführt. Wir sind Teil eines größeren Informationsökosystems und es liegt in unserer Verantwortung, den Austausch von Informationen zu fördern und zu schützen." (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: