Kriminelle Hacker bevorzugen für Angriffe Feiertage

qualys-1

Kriminelle Akteure betrachten Feiertage und Wochenenden als attraktive Zeiträume für Ransomware-Angriffe. Außerhalb der Bürozeiten ist erwartungsgemäß weniger IT-Personal in Unternehmen vorhanden, das Angriffe erkennen und entsprechende Gegenmaßnahmen einleiten kann. Die Hacker bereiten sich auf diese Zeiträume gezielt vor, da sie sicher davon ausgehen können, dass sie bei Angriffen ein leichtes Spiel haben und ihnen der Erfolg gesichert ist.

Die Anzahl an Assets in Unternehmen steigt stetig – gleichzeitig wird das Fachpersonal im Bereich der IT-Security den damit einhergehenden Sicherheitsanforderungen nicht mehr gerecht. Um den Mangel an geschultem Personal auszugleichen, sollten Unternehmen daher verstärkt auf Automatisierung setzen. So bewahren sie rund um die Uhr den Überblick über sämtliche ihrer Assets, und können diese durchgehend überwachen und auf mögliche Schwachstellen überprüfen, um mit der Ergreifung geeigneter Maßnahmen auf diese zu reagieren. Nicht zuletzt ist eine automatisierte Lösung zuverlässiger bei der Erkennung und Behebung von Schwachstellen in Echtzeit, denn beim Patch-Management ist die Zeit von der Erkennung bis zur Behebung einer Schwachstelle entscheidend für eine lückenlose Gerätesicherheit. So kann selbst bei einer zeitweisen Unterbesetzung in IT-Teams die IT-Sicherheit aufrechterhalten werden.

Automatisierte Plattformen zur kontinuierlichen Überwachung von Endpunkten, also generelle Services aus der Kategorie Detection and Response, ermöglichen es IT-Verantwortlichen, ihre Assets auf mögliche Bedrohungen hin zu untersuchen. So kann ein Diebstahl sensibler Daten von diesen Geräten verhindert werden, sobald es erste Anzeichen für einen solchen gibt. Für ein schnelles Reagieren auf Vorfälle ist es essenziell, dass nicht allein dann agiert wird, wenn es bereits zu einem Sicherheitsvorfall kommt. Es sind vielmehr präventive Maßnahmen erforderlich, denn diese entlasten unterbesetzte Teams bei ihrer Reaktion auf solche Vorfälle, die sich als falscher Alarm herausstellen. Es gibt Anbieter wie Qualys, die hierfür die klassische Incident Response erweitern, und Prävention, Erkennung und Reaktion bei Sicherheitsbedrohungen auf Endpunkten bieten. Auf diese Weise kann mit einem proaktiven Ansatz die gesamte Angriffskette überwacht werden, statt lediglich reaktiv bereits bestehende Bedrohungen anzugehen. Mit den richtigen Tools kann also eine Kompromittierung der Unternehmenssysteme zu jeder Zeit im Jahr verhindert werden.