Reaktionszeiten auf Cyber-BedrohungenStiefkind Patch-Einspielen
24. Oktober 2018Aus dem 2018 Global DNS Threat Report von EfficientIP geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen. Laut Bericht benötigten fast drei Viertel der Hochschulen (73 Prozent) drei Tage oder länger, um einen Patch nach Bekanntwerden einer Sicherheitslücke oder entsprechender Sicherheitswarnung anzuwenden. Universitäten bleiben damit ein beliebtes Ziel für Hacker. Fünf Best Practice-Ansätze zeigen, wie sich sensible Daten schützen und die Verfügbarkeit der Dienste garantieren lassen.
Die steigenden Kosten pro Angriff und die Zunahme der DNS-basierten Bedrohungen bedeuten, dass kein Sektor sicher ist, auch nicht Hochschulen. Wenn die Universitäten ihre Tore für das neue Semester öffnen, bringen Studenten, Dozenten, Mitarbeiter und Besucher zahllose internetfähige Endgeräte mit. Diese Geräte sind eine Bedrohung für genau die IT-Netzwerke, von denen sie unterstützt werden.
Von der Übernahme durch einen Hacker, um DDoS-Angriffe zu starten, bis zum proaktiven Herunterfahren der Dienste, um das gesamte Netzwerk vor Eindringlingen zu schützen: Nicht gesicherte IoT-Geräte können verschiedene, teils schwere Folgen für das Netzwerk der Universität haben. Daher ist es wichtig, dass Universitäten vermehrt bedenken, wie sich DNS-basierte Bedrohungen identifizieren, analysieren und blockieren lassen. Ansonsten bleiben sie angreifbar und ein potentielles Ziel.
Ronan David, Senior VP Strategy bei EfficientIP, erläutert: „DNS-Sicherheit muss als Schlüsselkriterium für Netzwerksicherheit auf dem Universitätsgelände angesehen werden. Hochschulen müssen einen umfassenden Überblick und einen Notfallplan haben, um Netzwerkausfälle oder Cyberattacken zu vermeiden. Daher sollten sie eine schnelle Risikominimierung mit den richtigen Netzwerk-Tools in Betracht ziehen, um DNS-Attacken vorzubeugen und sie zu erkennen.“
David führt weiter aus: „An Hochschulen gehen alle möglichen Geräte ins Netz, von Laptops bis zu Smartphones. Die Sicherheit dieser Geräte stellt die IT-Abteilung vor eine große Herausforderung. Im Fall eines Netzwerkangriffs erschweren es die vielen Geräte, umgehend zu reagieren und die geeigneten Gegenmaßnahmen zu ergreifen. Die Fähigkeit, sich schnell neu zu organisieren und die Bedrohung zu untersuchen, sowie die Verwaltung aller Zugangskontrollen über ein zentralisiertes Rechteverwaltungssystem sind von kritischer Bedeutung für das Netzwerk auf einem Universitätsgelände.“
Best Practices anwenden
EfficientIP empfiehlt fünf Best Practice-Ansätze, mit denen Universitäten sensible Daten schützen und die Verfügbarkeit der Dienste garantieren können:
- Stärken der Threat Intelligence für die Domain-Reputation mit Datenfeeds, die ein Erkennen von Bedrohungen anhand der Analyse des globalen Datenverkehrs ermöglicht. Vorteil: Schützt Benutzer vor internen und externen Angriffen durch das Sperren von Malware-Aktivitäten und mindert so das Risiko von Datenexfiltration.
- Erhöhung der Sichtbarkeit von Bedrohungen durch den Einsatz von Analysefunktionen für DNS-Transaktionen, die kontextbezogen und in Echtzeit arbeiten. Vorteil: Ermitteln aller Arten von Bedrohungen, Vorbeugung von Datendiebstahl, Unterstützung der Einhaltung von Vorschrifte, wie beispielsweise DSGVO.
- Umsetzung anpassungsfähiger Gegenmaßnahmen mit abgestuften Sicherheitsmaßnahmen in Abhängigkeit von den Bedrohungen. Vorteil: Gewährleistung der Aufrechterhaltung des Systembetriebs auch dann, wenn die Quelle, aus der der Angriff kommt, nicht ermittelt werden kann, und Minderung des Risikos, dass berechtigte Benutzer gesperrt werden.
- Stärken der Sicherheit in der Cloud beziehungsweise der „Next Generation-Rechenzentren“ mit einer personalisierten DNS-Sicherheitslösung, die die Einschränkung der von den Cloud-Providern gelieferten Lösungen aushebelt. Vorteil: Gewährleistung der Kontinuität für den Zugang zu Cloud-Diensten und Apps und Schutz vor der Exfiltration der in der Cloud gespeicherten Daten.
- Integration des DNS in eine globale Sicherheitslösung für das Netzwerk, um ungewöhnliche und/oder schädliche Aktivitäten zu erkennen und das breiter aufgestellte Sicherheitsökosystem zu informieren. Vorteil: Umfassende Netzwerksicherheit, um mit den steigenden Netzwerkrisiken umzugehen und vor Bedrohungen mit Lateral-Movement-Pfaden zu schützen. (rhh)
Hier geht es zum EfficientIP