Malware-Schutzkonzept

Um sich vor Malware-Angriffen zu schützen, benötigen Unternehmen eine Abwehrstrategie, die sämtliche Eintrittstore wie E-Mail, Internet, Datenträger und Menschen umfasst. Das Konzept muss zur individuellen IT-Infrastruktur passen und bestehende Malware-Schutzlösungen unterschiedlicher Hersteller vernetzen.

Keine Panik!

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt. Bei der Bildung von Schutzmechanismen berücksichtigen wir sowohl Ihre individuellen Anforderungen als auch relevante Bedrohungen und aktuelle Angriffsszenarien wie Social Engineering, kompromittierte Webseiten, DMZ-System-Kompromittierung und physische Zugriffe.

Einfallstore identifizieren. Angriffe abwehren.

Malware stellt für unzureichend geschützte Informationen und IT-Systeme eine hohe – teils schwer kalkulierbare Bedrohung dar. In Unternehmen und Organisationen kann ein Cyberangriff sogar existenzbedrohende Schäden nach sich ziehen. Je nach Branche und Gesellschaftsform bestehen bei mangelnder Risikovorsorge außerdem erhebliche persönliche Haftungsrisiken für Manager.

Der Aufbau und die Aufrechterhaltung eines angemessenen IT-Sicherheitsniveaus sind daher unumgänglich, häufig jedoch schwer umzusetzen und noch schwerer auf Wirksamkeit zu überprüfen. Das liegt vor allem an der Vielzahl und der hohen Komplexität von IT-Sicherheitstechnologien, die in Unternehmen zum Einsatz kommen. Um diese wirksam zu integrieren und ein Zusammenspiel der unterschiedlichen Lösungen zu erreichen, ist ein hohes Maß an Praxiswissen über die Funktionen und deren Möglichkeiten sowie über die aktuelle Bedrohungslage erforderlich. Zudem bietet eine steigende Anzahl komplexer und hochvernetzter informationstechnischer Systeme eine große Angriffsfläche mit einer Fülle unterschiedlicher Angriffsvektoren.

BEDROHUNGS SZENARIEN

Phishing / Social Engineering

Ziel bei Phishing- / Social-Engineering-Angriffen ist es, IT-Anwender, Administratoren und Entscheider zu täuschen bzw. zu manipulieren und so zu gefährlichen Aktionen zu verleiten. Dazu zählt beispielsweise die Preisgabe von Zugangsdaten, die Ausführung von Schadcodes oder die Weitergabe von vertraulichen Informationen. Typische Angriffsszenarien sind E-Mail-Kommunikation, soziale Medien und Wechseldatenträger – oft in Verbindung mit Schwachstellen auf den Endgeräten der betroffenen Zielpersonen.

Kompromittierte Webseiten

Gezielt infizierte Webseiten, Redaktionssysteme oder Werbebanner werden dazu verwendet, massenhaft oder zielgerichtet (Waterholing) Schadcodes auf den Systemen der Besucher zu aktivieren, oft in Verbindung mit Schwachstellen im Browser oder Browsererweiterungen.

Übernahme von Internetdiensten

Neue Schwachstellen (Zero Days) und bekannte Security-Lücken in Diensten, die absichtlich oder versehentlich im Internet veröffentlicht sind, werden gezielt identifiziert und ausgenutzt. Zuletzt häufig betroffene Dienste waren z.B. RDP, Content-Management-Systeme und Out-of-Band-Managementdienste. Darüber können Systeme komplett übernommen und der Angriff weiter ausgedehnt werden.

Unautorisierte Netzwerkzugänge

Sowohl in der Office-IT als auch in industriellen IT-Umgebungen stellen ungeschützte Netzwerkzugänge eine enorme Bedrohung dar. Angreifer nutzen diese, um sich unbemerkt Zugang zum Unternehmensnetzwerk zu verschaffen und diesen auszuweiten.

Mehrschichtiges Malware-Schutzkonzept für die automatisierte Angriffsabwehr

Um Sie vor Malware-Angriffen zu schützen und Ihren Cyber-Security-Reifegrad zu erhöhen, erarbeiten wir für Sie ein mehrschichtiges Malware-Schutzkonzept, das zu Ihrer IT-Infrastruktur und Ihren Bedrohungen passt. Dabei erstellen wir im Rahmen eines Workshops eine individuelle Analyse Ihrer Umgebung, legen priorisierte Arbeitspakete fest und setzen auf Wunsch im Nachgang die erforderlichen Schutzmechanismen in vordefinierten Zeithorizonten um. Auf diese Weise können Einfallstore identifiziert, Angriffsvektoren reduziert und eine automatische Abwehr von Cyberangriffen installiert werden.

Ziel ist es, die Wirksamkeit Ihrer bestehenden IT-Security-Technologien durch die Nutzung geeigneter Funktionen, die Optimierung von Konfigurationen und die Erweiterung um sinnvolle Module zu steigern. Durch das Zusammenspiel verschiedener interner Lösungen untereinander und die Anbindung externer Threat-Intelligence-Komponenten etablieren wir letztlich einen hochwirksamen Schutz. Außerdem identifizieren und ergänzen wir fehlende Technologien, die Ihr Unternehmen nachhaltig vor modernster Schadsoftware schützen.

Um eine Investitions- und Plangrundlage für einen wirksamen Malware-Schutz zu schaffen, fassen wir alle Änderungen priorisiert und übersichtlich in einem Cyber-Security-Plan zusammen. Somit erhalten Sie eine aussagekräftige Entscheidungsvorlage für die Risikostrategie sowie für die Investitions- und Ressourcenplanung.

WORKSHOP

Im Workshop werden alle erforderlichen Informationen, die für die spätere Konzepterstellung benötigt werden, erarbeitet. Dies umfasst unter anderem folgende Informationen:

  • Festlegung des zu berücksichtigenden Geltungsbereiches und der IT-Architektur
  • Erfassen der verschiedenen Datenflüsse und der bereits eingesetzten IT-Security-Technologien
  • Erfassen vorhandener Threat-Intelligence-Feeds
  • Bewertung von Reputation und Rangfolge mithilfe einer Reputationsmatrix
  • Bestimmung relevanter Bedrohungen und Ableitung der individuell relevanten Angriffsszenarien unter Berücksichtigung der Architektur entlang der sog. „Cyber Kill Chain“

Abschließend werden Schwerpunkte für das Konzept sowie besondere Anforderungen und Rahmenbedingungen erarbeitet.

KONZEPT

Wir entwickeln individuelle Malware-Schutzkonzepte, die unter anderem folgende Leistungen beinhalten:

  • Beschreibung des Geltungsbereiches
  • Aufbereitung und Darstellung der Bedrohungen und zugehöriger Angriffsszenarien
  • Übersicht eingesetzter Hersteller und Technologien
  • Darstellung wirksamer Technologiebereiche und darauf zugeschnittener Schutzstrategien
  • Bewertung der empfohlenen Anpassungen, Neuerungen und Optimierungen
  • Darstellung der sich ergebenden zukünftigen Schutzarchitektur und Empfehlungen für die erforderliche Vernetzung der einzelnen Komponenten untereinander
  • Automatisierung der Abwehr von Cyberangriffen
  • Cyber-Security-Plan
  • Budget- und Aufwandsabschätzung
  • Management Summary als Entscheidungsvorlage für die Risikostrategie sowie Investitions- und Ressourcenplanung
ERGEBNIS

Im Rahmen einer Ergebnispräsentation wird das Malware-Schutzkonzept von der IT bis zu Ihren Entscheidern zielgruppenspezifisch aufbereitet, präsentiert und erläutert.

UNSERE LEISTUNGEN

Unsere Leistungen in der Übersicht

  • Review Ihrer gesamten IT-Security-Infrastruktur
  • Erstellen von Diagrammen zur Nachverfolgung des Datenflusses und eingesetzter IT-Security-Lösungen
  • Bilden von Schutzmechanismen auf Grundlage relevanter Bedrohungen und aktueller Angriffsszenarien wie Phishing / Social Engineering, kompromittierte Webseiten, Kompromittierung von DMZ-Systemen oder physische Zugriffe
  • Entwicklung automatischer Reaktionen bei Malware-Fund
  • Priorisierter Plan zur Umsetzung der einzelnen Handlungsfelder als Entscheidungsvorlage für die Risikostrategie sowie für die Investitions- und Ressourcenplanung

IHR NUTZEN

Service Highlights

  • Erhalt einer Entscheidungsvorlage für die Risikostrategie sowie für die Investitions- und Ressourcenplanung
  • Erhöhung Ihres Cyber-Security-Reifegrads durch die Festlegung priorisierter Arbeitspakete und die Umsetzung erforderlicher Schutzmechanismen in vordefinierten Zeithorizonten
  • Erster Schritt zur automatisierten Abwehr von Cyberangriffen bzw. Reduzierung der Angriffsvektoren

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte addieren Sie 2 und 4.