Archiv des Autors: Nina Meroni

Die Stöcklin Logistik AG sichert mit Trend Micro weltweit ihre kritische Kommunikation und Daten

Überblick
1934 gegründet, begleitet die Schweizer Stöcklin-Gruppe als international erfahrener Systemintegrator von Intralogistiksystemen ihre Kunden von der Planung und Projektierung bis hin zur Lieferung schlüsselfertiger Gesamtsysteme im Bereich der Lagerlogistik und automatisierten Lagerverwaltung. Die Firma bietet aus vorwiegend eigener Produktion Förder- und Lagersysteme für verschiedensteLadeträger sowie Flurförderzeuge aber auch die zugehörige Steuerungs-software und Warehouse-Managementsysteme. Mithilfe der etwa 500 Mitarbeiter in den 14 weltweiten Niederlassungen stellt sich die Stöcklin Logistik AG dem Anspruch, die sprichwörtliche Schweizer Qualität im globalen Wettbewerb zu liefern. Dieser Massstab gilt selbstverständlich auch im Bereich der Unternehmenssicherheit, die zudem die verschiedenen Besonderheiten des Geschäfts berücksichtigen muss.

Herausforderungen
Eine zentrale Herausforderung für das Sicherheitsteam und die IT-Abteilung ist es, die Ver-fügbarkeit und Integrität der vielen sensiblen Daten, wie etwa Konstruktionsdaten und des geistigen Eigentums zu gewährleisten, aber auch eine sichere Kommunikation zur Verfügung zu stellen, betont Christian Kühni, der Leiter Informatik. In der Vergangenheit war es nicht immer einfach, diese Aufgabe zufriedenstellend zu lösen. Es gab keine unternehmensweit einheitliche Sicherheitsstrategie, und jede Niederlassung setzte ihre eigenen Sicherheitsprodukte unterschiedlicher Hersteller ein. Der Nachteil davon war, dass jede Niederlassung für die Aktualität ihrer Produkte selbst verantwortlich war. „Wir konnten uns leider nicht darauf verlassen, dass Updates, Sicherheitslevel oder aktualisierte Versionen tatsächlich vollzogen wurden“, berichtet Kühni. „Außerdem gab es immer wieder Probleme mit Supportanfragen, weil wir die eingesetzten Produkte nicht so gut kannten. Mit einem Wort, der Überblick über den Zustand der Sicherheit im Unternehmen wies Lücken auf.“ Auch ein standardisiertes Reporting und Alerting bei Vorfällen war somit nicht möglich.Angesichts der sich häufenden Berichte über neue Angriffstrends sowie Hacking- oder auch Ransomware- und Phishing-Attacken rückte der Bedarf nach mehr und besserer Sicherheit stärker in den Vordergrund. „Schlussendlich defi nierten wir eine konzernweite IT-Security-Strategie, über die gewährleistet ist, dass das Unternehmen und unsere Kunden gegen allfällige Cyberangriffe wirklich geschützt sind“, erklärt der IT-Leiter.

Warum Trend Micro
Seit Anfang Herbst 2018 wird diese Strategie konsequent umgesetzt. Für die definierten Anforderungen erwies sich Trend Micro als der ideale Partner. „Die Mitarbeiter im Beratungs-prozess zeigten eine hohe Fachkompetenz und gingen sehr gut auf unsere Bedürfnisse ein“, hebt der Sicherheitsfachmann hervor. „Zudem entsprechen die Lösungen genau unseren Bedürfnissen für einen zuverlässigen, automatisierten hohen Schutz, der von zentraler Stelle aus überwacht werden kann.

Mit Trend Micro Deep Discovery Inspector und Analyzer in der Kombination mit mehreren Sandboxen erhielten wir gute Einsichten in den Netzwerkverkehr und konnten herausfi nden, wo eventuell Lücken bestanden. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Lösung
Die Trend Micro-Lösungen werden gesamtheitlich genutzt – im Netzwerk, für die Server bis zu den Clients, einschließlich dem kompletten Mailschutz. Als erstes wurde Ursachenforschung betrieben, das heisst, die Sicherheitsfachleute des Logistikers wollten herausfi nden, wo die Schwachstellen im Netz, eventuelle Lecks lagen. Deshalb implementierten sie zuerst Trend Micro Deep Discovery Inspector und Analyzer. „Die Einsichten in den Netzwerkverkehr in Kombination mit mehreren Sandboxen haben gute Ergebnisse gezeigt“, betont Kühni. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden. Gleichzeitig setzten die Schweizer als neuen zentralen und besseren Schutz für physische und virtuelle Unternehmensserver Trend Micro Deep Security mit den Modulen AV, IPS und Integrity Monitoring auf. Parallel dazu wurde nach der Analyse des Email-Verkehrs Hosted Email Security implementiert mit Scan Mail for Exchange. Schließlich ist derzeit mit dem Aufsetzen von Smart Protection Complete die Sicherheit der Endpunkte dran.

Mithilfe des Monitorings ahnt man nicht nur, was vorgeht sondern bekommt es in allen Bereichen gezeigt. Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Ergebnisse
Die Trend Micro-Produkte lösten alle vorherigen Sicherheitsprodukte ab, denn die IT-Fachleute von Stöcklin stellten fest, dass die neuen Lösungen ihre Anforderungen viel besser erfüllten als die früheren konventionellen. So wurden etwa die Probleme des unzuverlässigen Patchens gelöst. „Das neue zentrale Patch Management gibt uns die Gewissheit, dass die Server überall tatsächlich immer auf aktuellem Stand sind, und das ist sehr beruhigend“, bekräftigt Kühni zufrieden. Zudem profi tiert die Unternehmenssicherheit auch von der Möglichkeit des virtuellen Patchings, denn die Intralogistiker haben produktive Systeme im Einsatz, die 24/7 funktionieren müssen und die damit ebenfalls geschützt sind. Monatliche Auswertungen von Trend Micro sind darüber hinaus sehr hilfreich, denn sie gehen aufgrund der zusätzlichen Informationen aus der intelligenten Infrastruktur Trend Micro Smart Protection Network tiefer ins Detail als die Stöcklin-eigenen Reports. „Diese Werte helfen auch dabei, verdächtige IP-Adressen zu blockieren“, bestätigt der Informatik-Leiter.Besonders hebt Kühni die Vorteile des Control Managers hervor: Das Tool erleichtert nicht nur die gesamte Bedienung, sondern bietet an zentraler Stelle eine hervorragende Übersicht über alles, was in puncto Sicherheit im gesamten Unternehmen passiert. „Das Monitoring macht den entscheidenden Unterschied zu früher aus – man ahnt nicht nur, was vorgeht, es wird einem gezeigt, und das in allen Bereichen“, konstatiert Kühni. Und weiter: „Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.“ Die Trend Micro-Lösung hat ihren Wert bereits konkret unter Beweis stellen können. Eine Bedrohung für das Netzwerk wurde rechtzeitig erkannt und konnte abgewehrt werden.Das Fazit von Christian Kühni: „Unsere Entscheidung für Trend Micro war die richtige!“ Auch rät er nachdrücklich: „Grundsätzlich sollten Unternehmen zuerst analysieren, wo im Netzwerk und in der Infrastruktur die grössten Risiken oder Schwächen vorhanden sind. Erst dann kann man die nächsten Schritte zu besserem Schutz sinnvoll planen.

Was folgt
Dem Ziel, die Trend Micro-Lösungen unternehmensweit einzusetzen, ist Stöcklin in den großen Niederlassungen in der Schweiz, in Deutschland, Tschechien und Mexiko, schon ein gutes Stück nähergekommen, denn dort sind die Lösungen aktiv. Nun folgen Schritt für Schritt die weiteren Zweigstellen.

Mehr Informationen
www.trendmicro.com
www.stoecklin.com

Als PDF herunterladen

Fünf Elemente einer erfolgreichen Multi-Cloud-Security

Aus dem Dossier kompakt in Kooperation mit Trend Micro & Netzwoche*

Zahlreiche Unternehmen setzen auf eine Multi-Cloud-Strategie. Die Nutzung mehrerer Cloud-Plattformen kann zahlreiche betriebliche und wirtschaftliche Vorteile bringen. Jedoch ist es von grösster Bedeutung, diese auch effektiv zu sichern – nicht zuletzt aus Compliance-Gründen.

Daniel Schmutz, Head of Channel & Marketing Schweiz & Österreich, Trend Micro

Um Multi-Cloud-Umgebungen effektiv abzusichern, ist ein plattformunabhängiger und standardisierter Sicherheitsansatz erforderlich. Wie aber kann eine solche Sicherheitsstrategie aussehen?

  1. Gemeinsame Verantwortung
    Sicherheit liegt in der gemeinsamen Verantwortung von Unternehmen und Cloud-Service-Providern (CSP). Als Faustregel gilt das Shared-Responsibility-Modell (Grafik), wonach der CSP für die Sicherheit der Cloud zuständig ist und der Kunde für die Sicherheit in der Cloud.
  2. Von perimeter- zu hostbasierter Sicherheit
    Ein moderner Cloud-Sicherheits-Ansatz sollte hostbasiert sein. Statt den Verkehr am Perimeter zu blockieren, wird per Mikrosegmentierung festgelegt, welcher Verkehr auf einer granularen Ebene, wie der einzelnen virtuellen Maschine, erlaubt ist. Dabei ist es möglich, einfach hoch oder herunter zu skalieren, was automatisiert werden sollte.
    Das einfache Starten neuer Workloads stellt dabei einen wesentlichen Vorteil der Public Cloud dar, birgt aber auch potenzielle Bedrohungen. Um Schatten-IT zu vermeiden, ist es deshalb wichtig, eine ganzheitliche Sicht auf die gesamte Umgebung zu haben, einschliesslich der Workloads bei Public-Cloud-Anbietern.
  3. Virtuelles Patching
    Um alle Server in einer Multi-Cloud-Infrastruktur wirksam zu schützen, bedarf es zentralisierter, hostbasierter Sicherheit. Hier ist «Virtual Patching» gefragt, das Intrusion-Detection- und -Prevention-Technologien nutzt, um Schwachstellen abzuschirmen, bevor ein Patch zur Verfügung steht. Auf diese Weise sind Unternehmen ständig geschützt.
  4. Sicherheit auf Applikationsebene
    Moderne Cloud-Sicherheits-Lösungen können Veränderungen in der Software erkennen. Sobald das Modul zur Applikationskontrolle aktiviert ist, werden alle Softwareänderungen protokolliert und Events erzeugt, wenn neue oder geänderte Software auf dem Dateisystem erkannt wird. Werden Änderungen auf dem Host erkannt, kann die Software zugelassen oder blockiert und optional der Computer oder Server gesperrt werden.
    Anwendungen lassen sich aber auch auf Netzwerkebene durch Intrusion Prevention schützen. Das Intrusion-Prevention-Modul überprüft dafür eingehenden und ausgehenden Datenverkehr, um verdächtige Aktivitäten zu erkennen und zu blockieren. Dies verhindert die Ausnutzung von bekannten und ­Zero-Day-Schwachstellen und kann auch Webanwendungen schützen.
  5. Richtlinien und Automatisierung
    Richtlinien stellen in der Cloud-Security ein wichtiges Werkzeug dar. Um optimalen Nutzen aus einer Multi-Cloud zu ziehen, ist es wichtig, Prozesse für Bestellungen, Konfiguration oder Upgrades von Dienstleistung bestmöglich zu automatisieren. Auf diese Weise lässt sich nicht nur die Bereitstellung der Umgebungen beschleunigen, sondern sie werden auch automatisch skalierbar und «selbstheilend». Durch richtlinienbasierte Automatisierung wird selbstständig die aktuelle Unternehmensrichtlinie angewendet und die Umgebungen mit den geltenden Sicherheitsregeln versehen.

Eine Multi-Cloud-Strategie kann einen wichtigen Beitrag zur Innovation und Wertschöpfung leisten. Jedoch müssen Unternehmen dazu sicherstellen, dass die richtigen Massnahmen ergriffen wurden und die Kontrolle über die Cloud bewahrt ist.

Das «Shared-Responsibility-Modell» regelt die Verantwortung zwischen Cloud-Service-Provider und Kunde.

*Dieser Beitrag erschien am 17. April in der Netzwoche.

Sicherheit von 5G-Konnektivität im Unternehmen

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen

Die Erwartungen an 5G sind nicht nur wegen dessen technischer Weiterentwicklung hoch, sondern auch wegen der weiteren Technologien, die der Standard ermöglicht. Die neueste Generation der mobilen Funkkommunikation ist eine Antwort auf die schnelle Ausbreitung digitaler Technologie. Heutige schwankende Geschwindigkeiten von 4G- und älteren Netzwerken zeigen nur zu deutlich, wie überfüllt Verbindungen geworden sind. Unbestreitbar besteht ein Bedarf an Breitbandnetzwerken, die nicht nur schneller sind, sondern auch eine konsistente Konnektivität für bedeutend mehr Geräte liefern können

Doch die kommenden Vorteile kann nur nutzen, wer einen realistischen Ansatz für die Implementierung von 5G wählt. Dazu gehört auch eine Vorbereitung auf die dynamische, volatile, datengetriebene Art und Weise des Standards, denn diese Charakteristiken können für die Sicherheit eines Unternehmens Folgen haben und damit die von 5G angekündigten Fortschritte zunichtemachen.

Cybersecurity- und Datenfragen in 5G
Einer der ersten Problembereiche bei der Umsetzung von 5G ist die Menge der gesammelten Daten und wie sie interpretiert werden. Das wiederum wirft Sicherheitsbedenken auf, insbesondere im Hinblick auf die Erkennung. Der Start von 5G könnte die Überprüfung von Regeln zum Herausfiltern von bösartigem Netzwerkverkehr erforderlich machen, da die derzeit verwendeten Regeln die Feinheiten des mit 5G möglichen, stark individualisierten Verkehrs möglicherweise nicht erkennen. Das Hinzukommen weiterer IoT-Geräte könnte zusätzlich Zuordnungsprobleme für Sicherheitsstatistiken bereiten, die bislang nur zur Überwachung von menschlichen Teilnehmern verwendet wurden – im Gegensatz zu Maschinenteilnehmern, einem zweiten Teilnehmertyp, der aus IoT-Geräten besteht.

Von entscheidender Bedeutung für die Vorbereitung auf 5G ist auch die allgemeine Cybersicherheitsstrategie des Unternehmens bezüglich der Übertragung von Daten. Sicherheit muss nach sorgfältiger Planung umgesetzt werden und schließt eine organisierte Struktur mit ein, die dazu beiträgt, Angriffe zu verhindern oder ihre Auswirkungen abzuschwächen sowie Raum für notwendige Veränderungen in der Zukunft zu schaffen. Das Fehlen einer Sicherheitsarchitektur führt möglicherweise zu deiner Verzögerung des Einsatzes neuer Technologien wie der von 5G.
Zudem hat der Wechsel von hardware- zu softwaredefinierten Netzwerken einen Einfluss auf die benötigten Fähigkeiten für den geeigneten Betrieb und Absicherung von Netzwerkprozessen. Unternehmen werden mehr Fachleute brauchen, die die Hauptprobleme in einem softwaredefinierten Netzwerk identifizieren können, und gleichzeitig für eine erweiterte Incident Response sorgen. Aktuelle Sicherheitsteams müssen möglicherweise auch ihre Fähigkeiten in der Softwarecodierung ausweiten, um mit höherer Genauigkeit  Daten, die mit der Verwendung von 5G verbunden sind, zu interpretieren und zu profilieren

Absichern des Unternehmens
Verschiedene Sicherheitstechniken und –technologien unterstützen bei der Lösung dieser Fragen und erleichtern den Wechsel auf 5G. Abhilfe bei sinkender Leistung einer Sicherheitsarchitektur infolge von schwachen Erkennungsraten kann beispielsweise der Einsatz eines Sicherheitsorchestrators schaffen oder geschäftsorientierte Regeln auf Machine Learning-Basis, die Sicherheit und Vertraulichkeit als Funktion einsetzen. Die Verwendung von 5G Machine Learning kann auch dabei unterstützen, eine neue Referenzlinie zu erstellen, die wiederum identifiziert, was akzeptabler Netzwerkverkehr ist. Dadurch wird der Druck auf Sicherheitspersonal oder Experten im Unternehmen reduziert

Einzelheiten zu den möglichen Auswirkungen von 5G auf die Unternehmenssicherheit sind im Trend Micro-Whitepaper „The Deep Blue Sea of 5G” enthalten.

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant

Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum Zeitpunkt der Veröffentlichung war vom Hersteller noch kein Patch verfügbar. Diese Situation kennt nur Verlierer.

Die Situation wäre möglicherweise vermeidbar gewesen, folgt man den Auskünften des Sicherheitsforschers, der diese Lücken entdeckt hat: Er behauptet, Microsoft bereits zehn Monate vor der Veröffentlichung über seine Ergebnisse informiert zu haben. Nun ist der Anbieter eigentlich nicht dafür bekannt, solche Hinweise zu ignorieren. Die Erfahrung zeigt vielmehr, dass dessen Prozesse daraufhin optimiert sind, in solchen Fällen schnell und akkurat zu reagieren. Eine solche Verzögerung mag deshalb durchaus unbeabsichtigt oder zufällig entstanden sein. Das Resultat ist aber leider eine „Lose-Lose-Lose-Situation“.

Lose-Lose-Lose-Situation
Auf der einen Seite steht ein junger Sicherheitsforscher, der sich gezwungen sieht, seine Ergebnisse zu veröffentlichen. Da Millionen Nutzer davon betroffen sind und zu erwarten ist, dass innerhalb der nächsten Wochen bereits Angriffe auf diese Schwachstellen folgen werden, wird er wohl wenig Dank ernten.

Der zweite Verlierer ist Microsoft. Das Unternehmen ist nun gezwungen zu reagieren und erklärt der Öffentlichkeit entweder, warum kein Einschreiten notwendig ist (aus unserer Sicht eher unwahrscheinlich), oder stopft schnellstmöglich diese Lücke. Ein Image-Schaden und deutlicher Mehraufwand werden dabei auf jeden Fall die Folge sein.

Der dritte Verlierer – vermutlich der einzige, auf den es wirklich ankommt – sind die Nutzer. Wahrscheinlich werden sie demnächst einen Patch als Notfallmaßnahme erhalten, den sie sofort installieren müssen. Wir können nur hoffen, dass dem Hersteller genügend Zeit für eine vernünftige Qualitätssicherung bleibt. Zwangsläufig aber wird es ungemütlich, denn Cyberkriminelle haben durch die Offenlegung leider eine Blaupause dafür erhalten, wie sie angreifen können, und haben damit potenziell einen mehrtägigen Vorsprung. Besonders fatal ist, dass die allermeisten Menschen vermutlich überhaupt nichts von dieser Diskussion mitbekommen und solchen Angriffen komplett unvorbereitet gegenüberstehen.

Weiße Märkte
Ironischerweise vollzieht sich dieser Vorfall ziemlich genau zwei Wochen nach Abschluss des weltweit größten Hacking-Wettbewerbs Pwn2Own. Dieser wird von der Trend Micro Zero Day Initiative organisiert, dem weltweit ersten und größten herstellerunabhängigen sogenannten Weißen Markt. Auch hier geht es um Sicherheitslücken und Sicherheitsforscher stellen ihr Können unter Beweis. Und auch hier ist ihnen die Aufmerksamkeit der Szene für einen solchen Hack gewiss. Im Unterschied zu dem genannten Fall werden bei Pwn2Own allerdings für solche Hacks Preisgelder bis hin zu sechsstelligen Beträgen gezahlt. Außerdem sind betroffene Hersteller teilweise mit eigenen Entwicklungsressourcen vor Ort, um die Schwachstellen direkt zu beheben. Nur in den allerseltensten Fällen ignoriert ein Anbieter bei Pwn2Own entdeckte Sicherheitslücken. Dafür gibt es festgelegte Prozesse für eine verantwortungsvolle Veröffentlichung.

Lose-Lose-Lose wird zu Win-Win-Win
Die Weißen Märkte wurden geschaffen, um solche Sicherheitslücken verantwortungsvoll zu schließen. Davon profitieren alle: Die Internetgemeinde wird in der Regel ohne große Verzögerung geschützt. Zudem gibt es keinen Vorlauf für Cyberkriminelle, um einen Zero Day auszunutzen. Auch dem betroffenen Anbieter bleibt in der Regel ein angemessener Zeitraum für die Qualitätssicherung. Durch die 13-jährige Zusammenarbeit mit Herstellern werden ein „versehentliches Übersehen“ oder der Kontakt zu den falschen Ansprechpartnern praktisch ausgeschlossen. Letztendlich profitiert auch der Sicherheitsforscher durch mehr Prestige und ein durchaus nennenswertes Preisgeld. Pwn2Own und ähnliche Veranstaltungen existieren, damit solche unkoordinierten Veröffentlichungen nicht mehr notwendig sind. Schließlich wollen wir alle sichere Software – aber vor allem wollen wir in diesem Zusammenhang gelöste Probleme und nicht nur gute Ratschläge.

The Art of Cybersecurity

Wir sichern  Ihre vernetzte Welt. Denn wenn Sie sich auf Bedrohungen vorbereiten, ihnen standhalten und sich schnell von ihnen erholen können, können Sie weitermachen und noch vieles mehr. Denn wir sind der Meinung: Bedrohungen können schön sein …wenn man sie sehen kann!

Das ist die Kunst der Cybersicherheit.

Um zu feiern, wie wir Cybersicherheit zu einer Kunstform gemacht haben, haben wir weltbekannte Künstler beauftragt, Sicherheitsdaten von Trend Micro in Kunstwerke zu verwandeln. Wie das aussieht, zeigen wir im untenstehenden Video:

Weitere Informationen zu den einzelnen Künstlern, neuen Kunstwerken und Cybersecurity finden Sie auf unserer Webseite. Vorbeischauen lohnt sich, denn unsere Galerie wächst konstant!

 

Deutlicher Fachkräftemangel und steigende Anzahl an Vorfällen

Trend Micro veröffentlicht  neue Studienergebnisse, die zeigen, dass sich die Mehrheit der Unternehmen Hilfe von aussen holt, um dem anhaltenden Fachkräftemangel in der IT-Sicherheit zu begegnen. Dies geschieht am häufigsten durch Automatisierung, vermehrte Schulungen und das Outsourcing von Erkennung und Prävention von Angriffen.

Unabhängig von ihrer Grösse sind zahlreiche Unternehmen mit derselben Herausforderung konfrontiert: Ihre IT-Sicherheitsteams sind unterbesetzt und überlastet. Die steigende Anzahl an Sicherheitsvorfällen, die Herausforderung diese zu priorisieren und der Mangel an Fachkräften kann die Mitarbeiter überfordern und damit das Risiko erhöhen.

Eine Befragung von 1.125 IT- und Sicherheitsentscheidern weltweit ergab, dass 69 Prozent der Befragten erwarten, durch den Einsatz von Künstlicher Intelligenz (KI) anfallende Cybersicherheits-Aufgaben automatisieren und damit die negativen Folgen des Fachkräftemangels abschwächen zu können. Zuvor hatten bereits 64 Prozent angegeben, im vergangenen Jahr einen Anstieg an Cyberbedrohungen bemerkt zu haben.

Immer komplexere Aufgaben

„Um ein Unternehmen vor Cyberangriffen zu schützen, muss eine Vielzahl von Aufgaben gleichzeitig erfüllt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „IT- und Security-Teams müssen nicht nur ständig wachsam und dazu bereit sein, das Unternehmen zu verteidigen. Vielmehr müssen sie auch das Risiko von Cyberbedrohungen gegenüber der Geschäftsleitung glaubhaft kommunizieren, um die benötigten Budgets zu erhalten. Zudem haben sie oftmals die Aufgabe, die passenden Mitarbeiter mit den richtigen Fähigkeiten zu finden und anzustellen. Die Rolle eines CISOs ist so komplex wie noch nie und die Nachfrage nach automatisierten und gehosteten Lösungen war nie grösser.“

Die Umfrage ergab weiterhin, dass 63 Prozent der Befragten planen, KI-Technologie einzusetzen, um ihre Security-Prozesse zu automatisieren. KI kann zwar die Datenverarbeitung effizienter gestalten – dennoch werden auch weiterhin gut ausgebildete Fachkräfte benötigt, um die Ergebnisse zu analysieren und eine umfassende Sicherheitsstrategie zu gewährleisten.

Fachkräftemangel verschärft sich weiter

Laut Gartner ist der Security-Fachkräftemangel ein beständiges Problem, das regelmässig dazu führt, dass Sicherheitstechnologie nicht effektiv ausgerollt wird. Die Analysten erwarten, dass die Anzahl unbesetzter Stellen in der IT-Sicherheit weltweit von 1 Million im Jahr 2018 auf 1,5 Millionen bis Ende 2020 steigen wird. (1)

Gartner beobachtet, dass die meisten Unternehmen Schwierigkeiten dabei haben, ihre offenen Stellen zu besetzen oder Fachkräfte im Unternehmen zu halten. Deshalb würden zunehmend MDR-Dienste (Managed Detection and Response) genutzt, um diese Lücken zu füllen. Damit könnten Unternehmen, trotz eines Mangels an internen Ressourcen, ihre Security-Massnahmen um Kapazitäten zur Erkennung und Abwehr von Angriffen sowie Monitoring rund um die Uhr erweitern.

Trend Micro hilft bei der Lösung dieses Problems, indem das Unternehmen sowohl die benötigte Technologie als auch personelle Ressourcen bereitstellt. Immer mehr Kunden entscheiden sich für Trend Micros MDR- und EDR-Lösungen (Endpoint Detection and Response), um die Visibilität zu erhöhen, Bedrohungen zu priorisieren und den Einsatz von internen Ressourcen zu optimieren.

Fussnoten

(1) Gartner, Top Security and Risk Management Trends, 31. Januar 2019.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Security Roundup Report 2018: Unternehmen sollten auf veränderte Bedrohungslandschaft reagieren

Trend Micro veröffentlichte seine Auswertung von Bedrohungsdaten aus dem Jahr 2018. Dabei zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab.

Security Roundup Report 2018

Trend Micro veröffentlichte seinen Security Roundup Report für das Jahr 2018, der einen deutlichen Wandel in der Cyber-Bedrohungslandschaft zeigt. Dazu gehört eine deutliche Zunahme von Kryptowährungs-Minern – um 237 Prozent im Jahresverlauf. Zudem geschehen Angriffe häufiger, die das menschliche Bedürfnis ausnutzen, möglichst schnell auf die Anforderungen von vermeintlichen Autoritäten zu reagieren. Dazu gehört Business E-Mail Compromise (BEC, auch Chef-Masche oder CEO-Fraud) ebenso wie Phishing. Die Anzahl der geblockten Phishing-URLs stieg im Vergleich zum Vorjahr um 269 Prozent. Der Zuwachs seit dem Jahr 2015 beträgt sogar fast 2.500 Prozent. (1)

Richard Werner, Business Consultant bei Trend Micro meint:

„Die Veränderungen der Bedrohungslandschaft im Jahr 2018 deuten auf einen Wandel in den Köpfen der Cyberkriminellen hin. Die meisten Angriffe geschehen heute gezielt und geplant – im Gegensatz zu den universellen Angriffsmethoden in der Vergangenheit. Angesichts dieses Musters entwickeln wir unsere Produkte dahingehend, dass sie diese Angriffe erkennen und wir den Angreifern damit einen Schritt voraus sind.“

Die Zahl der BEC-Angriffe stieg 2018 um 28 Prozent. Diese Attacken geschehen zwar seltener als Phishing-Versuche, sind jedoch deutlich ausgefeilter und erfordern genaue Planung. Dafür verspricht jeder Angriff aber auch einen Gewinn von durchschnittlich 132.000 US-Dollar. Da diese Attacken keine Malware benötigen und deshalb von traditionellen Security-Maßnahmen nicht erkannt werden, benötigen Unternehmen neue, intelligentere Lösungen, um sich gegen sie zu schützen. Dazu gehören Lösungen wie Trend Micro Writing Style DNA, das mittels künstlicher Intelligenz den Schreibstil von Entscheidungsträgern analysiert und erkennt, ob eine empfangene Mail möglicherweise gefälscht wurde.

Weitere Veränderungen in der Bedrohungslandschaft betreffen Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) kaufte im Jahr 2018 mehr von ihnen als jemals zuvor, darunter 224 Prozent mehr Bugs in industriellen Steuerungssystemen als im Vorjahr. Dies ist besonders für Unternehmen relevant, die Probleme damit haben, ihre Systeme zu patchen. Denn während Zero-Day-Exploits immer seltener werden, wurden bereits bekannte Schwachstellen 2018 für die größten Angriffe genutzt. Dabei werden Sicherheitslücken angegriffen, für die schon seit mehreren Monaten oder Jahren Patches verfügbar sind, die jedoch in den Unternehmensnetzwerken noch immer nicht geschlossen wurden.

Weitere Indizien für den Wandel sind die Arten von Bedrohungen, die geringer werden. Erkennungen von Ransomware gingen im Vergleich zu 2017 um 91 Prozent zurück, wobei 45 Prozent weniger neue Ransomware-Familien entdeckt wurden. Diese Entwicklung entspricht dem Gesamtbild. Schließlich sind für Ransomware-Angriffe keine besonders intensive Planung, technische Fähigkeiten oder Einfallsreichtum erforderlich, da zahlreiche Ressourcen dafür in Untergrund-Marktplätzen verfügbar sind.

Trend Micro arbeitet durch intensive Forschung und fortschrittliche Auswertungsmethoden für Bedrohungsinformationen an neuen und erweiterten Produkten, um sicherzustellen, dass seine Kunden den Angreifern auch weiterhin einen Schritt voraus sind.

Weitere Informationen

Den vollständigen Bericht mit weiteren Informationen zu Entwicklungen in der Bedrohungslandschaft finden Sie unter https://documents.trendmicro.com/assets/rpt/rpt-unraveling-the-tangle-of-old-and-new-threats.pdf sowie weiter unten zum Download.

Fußnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html

Studie von Trend Micro zeigt: Phishing ist die häufigste Methode für Cyberangriffe

Neue Umfrageergebnisse von Trend Micro zur IT-Sicherheit zeigen, dass Phishing die häufigste Angriffsmethode für Cyber-Attacken ist. 38 Prozent der Unternehmen sind bereits Opfer dieser Art von Angriffen geworden. Um dies zu verhindern, stellen Schulungen für Mitarbeiter ein wichtiges Instrument dar. Die Studie ergab jedoch auch, dass diese für 39 Prozent der befragten IT- und Sicherheitsentscheider eine Herausforderung darstellen.

Phishing ist die häufigste Methode für Cyberangriffe

Dies geht aus Studienergebnissen hervor, die Trend Micro veröffentlichte. In einer Befragung gaben 38 Prozent der befragten IT- und Sicherheitsentscheider weltweit an, dass ihr Unternehmen bereits Opfer eines Phishing-Angriffs wurde. Gleichzeitig kommt es immer häufiger zu dieser Art von Angriffen: Die Anzahl der von Trend Micro geblockten, bösartigen Phishing-URLs stieg seit 2015 um fast 2.500 Prozent an. (1)

„Phishing-Angriffe werden bei Cyberkriminellen immer beliebter, da sie mit relativ wenig Aufwand grosse Schäden verursachen können“, erklärt Udo Schneider, Security Evangelist bei Trend Micro. „Diese Angriffe sind deshalb so erfolgversprechend, da sie die ‚Schwachstelle Mensch‘ ins Visier nehmen. Um sich wirksam zu schützen, sollten Unternehmen neben einer zeitgemässen IT-Sicherheitslösung vor allem in die Aufklärung und Schulung ihrer Mitarbeiter investieren.“

Udo Schneider weiter: „Wir möchten die IT-Sicherheitsverantwortlichen in Unternehmen dabei unterstützen, ihre Mitarbeiter für die Gefahren im Cyber-Raum zu sensibilisieren. Besonders zum Schutz vor Phishing ist es wichtig, dass jeder Mitarbeiter über die Wirkungsweise solcher Angriffe informiert ist. Dafür haben wir mit Trend Micro Phish Insight ein kostenloses Simulations- und Informationsangebot geschaffen.“

Kostenlose Phishing-Simulation

Mit Trend Micro Phish Insight können Unternehmen jeder Grösse das Bewusstsein ihrer Mitarbeiter für betrügerische E-Mails testen. Dafür bietet Phish Insight verschiedene Templates, die sich an die häufigsten Phishing-Kampagnen anlehnen. Diese stehen in insgesamt acht Sprachen zur Verfügung, darunter auch Deutsch. Zudem können Nutzer auch eigene Texte verwenden.

Auf der Plattform sind auch Materialien zu finden, mit denen Anwender eine massgeschneiderte Aufklärungskampagne erstellen können. Phish Insight erfordert kein eigenes Budget und nur fünf Minuten Zeitaufwand, um eine höchst realistische Phishing-Simulation zu starten.

Weitere Informationen

https://phishinsight.trendmicro.com/en/

https://www.trendmicro.com/content/dam/trendmicro/global/de/business/products/user-protection/sps/FINAL_DS01_Phish_Insight_180316DE_HR.pdf

Fussnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html 

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.