Zehn Anzeichen für veraltete Security-Systeme

Angesichts der Cyberattacken sind leistungsfähige Abwehrlösungen unverzichtbar. IT-Verantwortliche fragen sich, wann es Zeit ist, eine bestehende Technologie zu erneuern. Der Security-Spezialist Blackberry hat eine Checkliste dazu.

Abwehrkampf: IT-Experten aller Branchen befinden sich Tag für Tag im Wettrennen gegen neue Malware. Sie müssen diese entdecken, eliminieren und in die Cybersicherheits-Algorithmen einzuspeisen, damit der Schutz für die Endanwender aktuell bleibt. Das Problem dabei ist, dass moderne Malware immer raffinierter wird, sodass ein reaktiver Ansatz nicht für die notwendige Sicherheit sorgt.

BlackBerry, ein Anbieter von Sicherheitssoftware und -dienstleistungen für das Internet der Dinge, hat eine Checkliste zusammengestellt, mit der Unternehmen überprüfen können, ob die bei ihnen eingesetzte Sicherheitslösung auf der Höhe der Zeit ist. 

  1. Es kommen signaturbasierte Sicherheitsprodukte zum Einsatz
    In der Vergangenheit konnten Sicherheitslösungen neue Malware einzeln erkennen, katalogisieren und blockieren. Schädliche Dateien wurden anhand ihres Datei-Hash, auch bekannt als Signatur, identifiziert und an der Ausführung gehindert. Zurzeit werden pro Tag allein etwa 1.200 neue Malware-Varianten entwickelt. Die enorme Anzahl unterschiedlicher Bedrohungen, die dadurch erzeugt werden, vermindert die Wirksamkeit eines signaturbasierten Sicherheitsansatzes.
  1. Mobile Geräte bieten eine Angriffsfläche
    Mitarbeiter nutzen regelmäßig Smartphones und Tablets, um auf Daten- und IT-Ressourcen ihres Arbeitgebers zuzugreifen. Mobile Geräte werden daher zu einem Hauptziel von Phishing-Angriffen. Derartige Angriffe erfolgen vielfach via Textnachricht oder über andere mobile Anwendungen. Mobile Geräte sind zudem ein Hauptangriffsziel für Datendiebstähle, die zu Gesetzesverstößen und Bußgeldern führen können. 
  1. Regelmäßige Scans bremsen die Systeme
    Herkömmliche Sicherheitsroutinen sind auf ressourcenintensive System-Scans angewiesen, um Malware zu entdecken. Diese Scans können geplant, on-demand oder nach Signatur-Updates ablaufen. Unabhängig vom Zeitpunkt beeinflussen sie die Systemleistung negativ. Bremst eine Sicherheitslösung mit System-Scans den Betrieb deutlich aus, kann es Zeit für ein Upgrade sein.
  1. Neue PCs scheinen langsam zu arbeiten
    Viele Unternehmen haben ein mehrschichtiges Sicherheitsmodell implementiert, bei dem Lösungen für neue Bedrohungen auf den bestehenden Abwehrmechanismen aufbauen. Die Anhäufung von IT-Sicherheitsanwendungen belastet im Laufe der Zeit die Systemressourcen. Langsame PCs können ein Indiz dafür sein, dass es an der Zeit ist, die Endpunktlösung neu zu evaluieren.
  1. Die Administration läuft über lokale Server
    Wer sein Sicherheitspaket nicht von der Cloud aus verwalten kann, ist gut beraten, eine Aktualisierung durchzuführen. Viele IT-Security-Lösungen benötigen für einen effektiven Einsatz eine permanente Internetverbindung. Das lässt Lücken offen. Unternehmen sollten sicherzustellen, dass ihre IT-Sicherheit auch dann funktioniert, wenn ein Anwender offline ist.
  1. Das Sicherheits-Management kostet viel Zeit
    Jede Minute, die ein IT-Team mit der Administration des Sicherheitspakets verbringt, fehlt im Kerngeschäft sowie bei strategischen Projekten. Führt die bestehende Lösung zu einem enormen Zeitverlust bei den IT-Spezialisten, ist es an der Zeit, neue Optionen in Betracht zu ziehen.
  1. Fehlalarme verursachen einen hohen Aufwand
    Im Lauf der Zeit wurden neue Techniken zur Identifizierung von Malware entwickelt und parallel dazu hat sich auch die Zahl der False Positives erhöht, die von neuen den Erkennungsmethoden gemeldet werden. Verschwenden Verfahren wie verhaltensbasierte Identifizierung, Sandboxing, hostbasierte Intrusion Prevention und URL-/Reputationsfilterung wertvolle IT-Kapazitäten mit Fehlalarmen, ist es Zeit für eine Veränderung. 
  1. Die Endpunktstrategie weist Lücken auf
    Ein gängiges Szenario: Die praktizierte Endpunktstrategie deckt Altgeräte ab, unterstützt jedoch nicht in ausreichendem Maß mobile, eingebettete Systeme und Komponenten für das Internet der Dinge. Ist die aktuelle Lösung nur begrenzt oder gar nicht in der Lage, auf neue Technologien zu skalieren, wird sie zur Achillesferse für zukünftige Innovationen.
  1. Die Abwehrstrategie läuft ausschließlich reaktiv
    In vielen Unternehmen stützt sich die Endpunktstrategie weitgehend auf Reaktionsmaßnahmen, die nach einem erfolgreichen Angriff eingeleitet werden. Erkennt die bestehende Endpunktlösung Zero-Day-Malware nicht, oder bietet sie keine proaktiven Taktiken zur Verhinderung von Sicherheitsverletzungen, sollten alternative Lösungen in Betracht gezogen werden.
  1. Das Security-Modul erfordert ein Betriebssystem-Update
    In einigen Fällen sind geschäftskritische Systeme und Anwendungen aus technischen Gründen an eine bestimmte Version des Betriebssystems gebunden und lassen sich nicht aufrüsten. Durch die Auswahl einer Sicherheitslösung, die auf möglichst vielen IT-Systemen läuft, sparen Unternehmen Geld und vereinfachen gleichzeitig ihr Sicherheitspaket.     Jürgen Frisch

Kommentare sind deaktiviert