1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

5 + 3 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Was ist MDR und warum ist es relevanter als je zuvor?

von Jul 23, 2020Cyberangriffe, Cybersecurity0 Kommentare

Warum auch Sie MDR verwenden sollten

Wir haben vor etwa einem Jahr eine ähnliche Frage gestellt und uns eine passende Antwort ausgedacht.

Die Zeiten haben sich jedoch geändert, wie es normalerweise der Fall ist. Und während der Kernkatalysator, der das anfängliche Wachstum von Managed Detection and Response (MDR) Mitte 2016 vorangetrieben hat, bis heute relevant ist, ist der MDR-Markt ein Jahr und ein Viertel älter und ein Jahr und ein Viertel weiser.

Dies wirft eine genauere Frage auf: Was ist MDR und warum ist es jetzt relevanter als je zuvor?

MDR: Eine Auffrischung

Die Rolle des MDR hat sich im vergangenen Jahr nicht wesentlich geändert. Es handelt sich um eine Art verwalteten Cybersicherheitsdienst, mit dem Unternehmen ihre Sicherheitsumgebungen besser verstehen und so die Funktionen zur Erkennung und Reaktion von Bedrohungen verbessern können. Die Überwachung rund um die Uhr in Echtzeit ist in der Regel eine Standardfunktion von MDR, ebenso wie die Reaktion auf potenzielle Cyberangriffe. Viele MDR-Anbieter bieten Sicherheitsberatung und On-Demand-Zugriff rund um die Uhr auf ein Concierge-Sicherheitsteam von Experten.

Was sich jedoch an MDR geändert hat, ist die Art und Weise, wie Organisationen es priorisieren. Laut Gartner hat die Erkennung und Reaktion von Bedrohungen für Unternehmen heutzutage oberste Sicherheitspriorität. Viele Unternehmen tendieren tatsächlich weg von der vorbeugenden Cybersicherheit hin zu fortschrittlichen Erkennungs- und Reaktionsdienstmodellen wie MDR.

Warum?

So viele Cyberangriffe, so wenige Sicherheitsexperten

Zum einen hat sich die Kluft zwischen Cybersecurity-Talenten weiter vergrößert. Bis Ende 2020 werden schätzungsweise 2 Millionen Stellen im Bereich Cybersicherheit frei sein.

Darüber hinaus haben wir im vergangenen Jahr einige der katastrophaleren Cyberangriffe der jüngeren Geschichte erlebt. Diese beinhalten:

  • Dyn: Im Herbst 2016 wurde der große DNS-Anbieter mit DDoS-Angriffen (Distributed Denial-of-Service) bombardiert, die von einer Botnet-Armee mit „10 Millionen IP-Adressen“ betrieben wurden. Zu diesen IP-Adressen gehörten Internet-of-Things-Geräte wie Überwachungskameras, Drucker, Babyphone und mehr, die alle mit Mirai-Malware infiziert waren.
  • WannaCry und NotPetya: Im Mai 2017 stellten Hacker eine Malware namens WannaCry bereit, von der Hunderttausende von Computern betroffen waren, bevor junge Forscher einen Kill-Schalter entdeckten, der die Verbreitung der Malware stoppte. Im Juni machte eine andere Art von Malware namens NotPetya ihre Runde und kostete Unternehmen Hunderte Millionen Dollar. Der Schifffahrtsriese Maersk behauptet, NotPetya-Verluste in Höhe von rund 200 Millionen US-Dollar erlitten zu haben. In ähnlicher Weise schätzt FedEx, dass es 300 Millionen US-Dollar waren.
  • Equifax: Persönliche Informationen von 143 Millionen Menschen, darunter Namen, Adressen, Sozialversicherungsnummern und Führerscheinnummern, wurden letzten Sommer bei einem Datenverstoß kompromittiert. Dies entspricht etwa der Hälfte der US-Bevölkerung und der überwiegenden Mehrheit der Amerikaner, die über eine Kreditlinie verfügen.
  • Yahoo: Das Yahoo-Fiasko hat sich seit September 2016 aufgelöst, als festgestellt wurde, dass ungefähr 500 Millionen Menschen ihr Konto aufgrund eines Datenverstoßes im Jahr 2013 kompromittiert hatten. Der größte Bruch in der Geschichte kam jedoch Anfang Oktober letzten Jahres. Laut Wired sind es tatsächlich 3 Milliarden. Mit anderen Worten, alle Kontoinhaber von Yahoo, die übrigens die Hälfte der geschätzten Gesamtbevölkerung der Welt ausmachen, waren betroffen.

Hacker schlagen hart auf die Bücher von Unternehmen ein

Aus den ersten beiden Angriffen auf die obige Liste können wir schließen, dass Hacker neuartige Methoden wie IoT DDoS einsetzen, um ihre Ziele zu beeinflussen. WannaCry und Petya haben ebenfalls faszinierende Ursprünge. Beide stammten von EternalBlue, einer Windows-Sicherheitsanfälligkeit, die von der National Security Agency verwendet wurde und zuvor bei einem Datenverstoß von Hackern gestohlen wurde.

Die Moral der Geschichte für die zweiten beiden Verstöße liegt eher auf der Nase: Die frühzeitige Erkennung von Bedrohungen und die rechtzeitige Reaktion auf Vorfälle sind entscheidend, um zu verhindern, dass Verstöße außer Kontrolle geraten. In diesem Fall wurde die Sicherheitsanfälligkeit, mit der Equifax infiltriert wurde, sechs Monate zuvor in einem separaten Datenverstoß ausgenutzt. Mit anderen Worten, es scheint, dass das Unternehmen in seiner IR-Strategie versagt hat, eine bekannte Software-Sicherheitslücke angemessen zu patchen, und die Ergebnisse waren verheerend.

Unnötig zu erwähnen, dass diese Nachricht von den Geschäftsführern nicht unbemerkt geblieben ist. Wenn es Equifax, Yahoo und Dyn passieren kann, kann es Ihnen passieren und wird es wahrscheinlich auch. Dies gilt insbesondere heute: 61 Prozent der im Verizon Data Breach Investigations Report 2017 analysierten Cyberangriffe fanden in Unternehmen mit 1.000 oder weniger Mitarbeitern statt. Dies liegt daran, dass Hacker zunehmend auf KMUs abzielen, die unter Cyberkriminellen häufig als einfachere Ziele angesehen werden.

Die beste Verteidigung gegen diese Bedrohungen besteht darin, sie frühzeitig zu erkennen und schnell Maßnahmen zu ergreifen, um ihre Anwesenheit zu beheben. MDR unterstützt Unternehmen dabei, dies kostengünstig und effektiv zu tun, indem KMUs mit On-Demand-Sicherheitskompetenz ausgestattet werden