Webinar Recording

Cybersecurity-Teams mit Managed Detection Response stärken


Log in and watch the full video!

Organisationen, die die Digitalisierung ihrer Businessprozesse versäumen, werden es in naher Zukunft schwer haben, wettbewerbsfähig zu bleiben. Mit zunehmender Digitalisierung steigen aber auch die Cyberrisiken, weil die Verlagerung von Dienstleistungen in die Cloud und die zunehmende Unterstützung von mobilem und dezentralem Arbeiten die Bedrohungsflächen rapide vergrößert. IT-Sicherheitsteams haben nicht zuletzt wegen geringer Budgets und mangelndem Know-How Mühe, Bedrohungen zu erkennen, darauf zu reagieren und sie einzudämmen, zumal diese zunehmend von staatlicher Seite ausgehen und mit Lieferketten zusammenhängen.

Sicherheitsexperten von KuppingerCole Analysts und Sophos erörtern die neuesten Entwicklungen in der Bedrohungslandschaft und erläutern, warum interne Sicherheitsteams in der Lage sein müssen, ihre Fähigkeiten zur Erkennung, Analyse, Behebung und Wiederherstellung von Cyberangriffen zu erweitern und zu verbessern, um Sicherheit und Compliance zu gewährleisten. Hierzu bieten sich Lösungen im Bereich Managed Detection and Response (MDR) an.

Martin Kuppinger, Principal Analyst bei KuppingerCole, wird die wichtigsten Herausforderungen der heutigen Cybersicherheit skizzieren, die neuesten Überlegungen zur Cyberverteidigung erörtern, die Bedrohungen hinter einigen aktuellen Cyberangriffen untersuchen. Zudem wird er die Notwendigkeit einer Rund-um-die-Uhr-Überwachung, effektiver Erkennungsmechanismen, schneller Reaktionszeiten und proaktiver Verteidigungsfähigkeiten erläutern.

Michael Veit, Technology Evangelist bei Sophos, wird die Vorteile von MDR für Unternehmen aller Größenordnungen erläutern, darunter den Wert von Threat Hunting, die Bestimmung des Umfangs und Schweregrads von Bedrohungen, die Anwendung von Geschäftskontext, die Neutralisierung von Bedrohungen und die Beseitigung der Ursachen von Vorfällen. Darüber hinaus gibt er Einblicke in die Sophos Angebote Managed Threat Response und Rapid Response.

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Guten Tag und herzlich willkommen im KuppingerCole Webinar unterstützt von Sophos. Die Sprecher heute, sind Michael Veit, technology evangelist bei Sophos und ich, Martin Kuppinger. Ich bin Principal Analyst bei KuppingerCole. Bevor wir mit den Inhalten des verbinden ausstarben richtig kurz auf paar Housekeeping Thema eingehen das Auto her, sie werden zentral stumm geschaltet, ist nicht stumm schalten. Wir haben die Frage einfach Runde wir machen wir der Umfragen und wir machen eine Aufnahme, das heißt, sie brauchen es nicht, alles mitzuschreiben. Sie können sowohl das Leid Texas als Recording des Seminars Nachgang runterladen. In diesem relativ breit gefächerten, geben wir sie gerade angekündigt habe, trägt beschäftigen uns eigentlich wieder ganz simplen Fragestellung, nämlich Wie kriege ich eine bessere Kontrolle? Natürlich auch das Thema Cyber Sicherheit Wie kann ich besser kontrollieren, was passiert und wie schaffe ich das auch? Also nur nehmen, das nicht so wahnsinnig groß ist, dass wir werden das beschäftigen vor allem im System die heißen Ende Jahr Mensch Detektion expands xt Extended architektonisch Panzer und allem, was dazugehört, wie ich das Ganze in bekomme und da wird mich auch gleich war eine Sachen interessieren nämlich Weiches von diesen Themen, soweit sie damit vertraut sind, sonst werden sie ganz viel lernen in diesen Themen über, sondern externem.
Der heute, welches von diesen Themen im Moment für Sie am wichtigsten und dazu unsere erste Umfrage im Grenzland. In Frage als Wasser ziehen im nächsten Jahr Wo möchten Sie investieren, was wird sie beschäftigen? Ist es mehr? Die and Polizei ist es 11 Gesamtübersicht des X. Der Thema das also n Point network alles anschaut oder ist es, wenn sie nicht selbst gemacht, sondern wirklichen unterstützen? Du rein, meine Service, das Thema, meine steht können gespannt dürfen die Umfrage und dann können Sie kurz zu ihrer Sichtweise eingeben Je mehr Leute mitmachen, desto besser ist, desto aussagekräftiger sind die Information. Also was von diesen drei Themen beschäftigt Ziel wird sie im nächsten Jahr meisten beschäftigen gerne alle mitmachen und wird sagen können Dann noch ein paar Sekunden warten, und dann schießen die Umfrage wieder steigen direkt in das eigentliche Thema, heute unseres schwer hinaus ein Okay gut, drei teilen wie bei fast allen unseren Babynahrung Im ersten Teil gehe ich einen auf das Thema Sicherheit, wie kann ich das interessieren, und warum brauche ich an dieser Stelle einfach aus meiner sich zwangsläufig in jede Unternehmensgröße meines Security Service ist wie kommt das alles zusammen in NDR?
Und das ist dann der Teil auch unter der Feind von Sophos Sehr intensiv darauf eingehen wird das Ende der letztlich der Lösungsansatz für meines Security ist und 12 Unternehmen und die glaubt es zugeben, Punkt immer wieder betonen muss Unternehmen aller Größenordnungen Ich will dazu noch einiges sagen, Herr Veit auch und wie gesagt, am Schluss machen eine Frage, ein Wort, das sehr schön, das heißt gerne fragen eingehen, je mehr fragen Wir haben das zu messen, weil dein Körper einfach eigentlich weiß Ja, wir zwei. Spiegel, die beide ihre eine langjährige Erfahrung haben. Das heißt Nutzen Sie ruhig auch die Möglichkeit, ihre Fragen loszuwerden. In diesem breiten Themenfeld, das wir eigentlich beginnen möchte, ist bei dem gesamten Thema sollte man immer überlegen Was wollen wir eigentlich erreichen, worum geht es uns eigentlich? Und geht es natürlich darum Am Ende geht es uns darum, Schäden zu verhindern, Schäden durch Scheibe Eingriffe zu zu reduzieren.
Und wie ist er immer so Ist ein Thema wirklich prominent und relevant wird, gibt es natürlich auch sehr viele Innovationen und sehr viele Begriffe und sehr viel davon beim Marketing. Und natürlich taucht er bei und man überall auf, was übrigens auch wichtig ist, also künstliche Intelligenz und und Mensch immer schnelles Lernen, aber am Ende des Tages ist, was immer bestimmt, weil die Frage stellen, was vielleicht die Fähigkeiten wir an bestimmten Stellen brauchen, bevor ein Angriff ausgeführt wird, also vor der Execution Preag Sakir, wobei reichen Signatur erkennen kann oder über über Heuristik es war Analyseverfahren erkennen kann. Aber kommen ähnliche Dinge Diesel zum Aussehen, dann zur Laufzeit Wie kann ich schützen sein Boxen mit Speicher Analysen vielen anderen Dingen, Und wenn etwas passiert, wie gehe ich damit um, wie kenne ich es, wie reagiere ich darauf, was die dann folgenden Reaktionen wie zum Beispiel Isolierung, bestimmte Bereiche, diese Sachen, das ist dann der Schritt, den nächsten Schritt zu machen.
Geht und das ist aber auch das war am Schluss ganz am Schluss parents Sie kommen. Wichtig ist aber zu verstehen ist in verschiedene Phasen Es sind verschiedene Schritte, es gibt nicht die eine Maßnahme, mit der wir uns erfolgreich Bereich schützen können, sondern wir brauchen ein ganzes Sätteln Sachen und ganz viel damit zu tun hat. Er habe zu viel zu tun, dass wir erkennen, was passiert. Eigentlich sind das, was die letzten Jahre gezeigt haben, ist, dass wir immer mehr zu kanalisieren. O Day Angriffe haben die unglücklicherweise eigentlich völlig falsch bezeichnet. Essen Dieses Jude meint im Prinzip, wenn die Lücke erkannt wird. Am gleichen Tag starben schon Angriffe. Die Realität vielleicht, dass wir sozusagen minus D und Eingriffe haben, nämlich dass Angriffe oft schon lange manche über Jahre laufen, das auch relativ lange da sind, bevor eigentlich erkannte, dass da etwas passiert und das heißt nur darauf zu hoffen, dass die bekannte Maler erkennen Beispiel reicht nicht aus.
Wir müssen und vor allem auch auf diesen rechten Bereich dieser Grafik konzentrieren. Doc stark werden und doch stark in der Lage sein zu erkennen ok teilen läuft verschiebt Ist es eine einer Mali, was bedeutet diese eine Mali für mich? Wir müssen also von von dem rein sozusagen defensiven Ansatz. Haut zeigt, wie man das sehr oft hat er so klassisch die Feier immer noch wichtig übrigens nicht so, dass diese Sache nicht wichtig wäre. Aber wir müssen zu einem breiteren Einsatz, kommt er eben nicht noch Schutz, sondern ganz stark auf Erkennung und auf Antwort und letztlich auch auf Recovery, das damals hier weniger drin ausgerichtet ist. das heißt in diesem ersten Suche von der Ausführung zu, da ist jemand drin, Polizisten, der dauerhaft drin der Krieg mehr Privilegien der kommt, vielleicht der der dem ersten den ersten Schutzmechanismen bis hin zu da bewegt sich jemand in Bereiten zur Netzwerk, sammelt Daten und und sendet Informationen jemand anders das sind so.
Diese mit Freitag ist ein Anstalt ist der Spremberg müssen die Phasen dieses freimachen, damit ganz deutlich wir einfach drauf schaut Protect ist nur ein kleiner Teil. Ganz vieles. Die Tec Tourist von Das heißt, wir brauchen Technologien, die uns eben helfen, von der zur Antwort zu kommen wir uns dabei erkennen eben was sind eigentlich diese diese Indikatoren von Eingriffen? Diese Dosis werden sie auch genannt. Das heißt, Wo erkennen wir auch Ereignisse, die darauf hindeuten, dass irgendwas schief läuft? Wie kann man das Ganze korreliert? Das braucht m L. Das braucht aber auch das Sammeln von Wissen über Eiweiß. 30. Das heißt Wo gibt es Tag und Hajo Sie Sie in die Keller, auf Kompromisse Wo sind, ist die Situation? Wenn ein Hersteller oder wenn jemand das Machen von vielen Stellen auch Männer sammelt, kann er natürlich viel besser erkennen Wo tauchen immer wieder die gleiche Muster auf einmal auf gerade das Tauchen bei ganz vielen Firmen auf einmal endlich musste auch das ist ein ganz klassische Indikatoren was hier passiert Heute ist das natürlich.
Es gibt diesen kleinen Ausschnitt, wo irgendwie ein Eingreifen ganz gezielt auch über mein Unternehmen geht. Es gibt aber vor allem natürlich diesen Teil, wo man sagt Okay, da gibt es eine Lücke, die hat Eingriffe entdeckt, was ist es der Gruppen und die werden jetzt systematisch und oft hoch automatisiert ausgenutzt, dann solchen klares Indizien an vielen Stellen Das Gleiche passiert, dass man darauf achten muss, man muss man auch schauen wie gehen um das Jagen, wie reagiere ich da drauf? Und da kommt er ganz schnell ja auch schön, diese tiefe Technik hinein und das, was man einfach ehrlich sie sehen muss, ist Wir haben eine Skills gelb, das heißt, wir haben nie genug Experten dieses Ganze lösen können. Wir brauchen letztlich jemand, der uns unterstützt, das müssen wir uns auch vorbereiten. Ist es so und das finde ich immer wieder, sind fundamentaler Fehler, dass man sagt Okay gucken, mal würden schon nix passieren, wenn was passiert hatten eigentlich nicht die vorbereitet, wie man damit umgehen all diese Sachen müssen vorbereitet sein, sie müssen ihre Partner und seit ich und Gott haben und das Ganze wie gesagt läuft, heute typischerweise auch geschützt durch die Fische enthält stand also, das heißt dieses ai gestützte Thema ist natürlich auch alles seine wichtige Bedeutung hat und das Ganze braucht dann erstmal ein Rahmenwerk.
Sie müssen in ihrer Organisation arbeiten, egal wie groß oder klein sind sind, wenn sie groß ist. Einfacher, aber auch intern muss klar sein Was braucht man dafür, was braucht man bei sich, was braucht man von Partnern, was ist das Team ist Geld das ganze Macht und man braucht Tools diese Tools aber über diese gesamten Phasen der somit ein bisschen detaillierte werden als eine protect direkt man konnte sondern sagen Okay, die identifizierende Schwachstellen wir bereiten uns vor, wir schützen uns, wir erkennen wir antworten, wir können wieder herstellen, wir verbessern uns kontinuierlich gibt es daher verschiedene Bereiche vom, vom Risiko und erste manchmal eben über die defensiven reaktiven Lösungen nur auch von einem der einzigste all diese Themen reingehört bis zu im Puffer. Wir müssen auch die Prozesse darunter haben, wir müssen die Organisation haben, das heißt, jeder muss auch wissen, was bedeutet das und jeder heißen angefangen vom weibliche Tiere werden streng.
Für die gesamte Mitarbeiterschaft wechselt die Belegschaft und das muss geplant werden. Das rechtlich, also gerade bei dem Thema tuns hat man dann noch das nächste Problem? Das so sagt okay, gut, ich weiß es vielleicht ein bisschen, was ich machen will, worauf ich achten muss und wo ich stehe, und dann guckt man sich so ein bisschen gemacht um und dann passiert einem Gefährt das das ist ein Bild. Kraft wir haben wir erzeugt, dass wir eine Lust mal irgendwann vor weil zusammengesessen sind gesagt haben ok, lass es doch einfach mal gucken. Welche Technologien gibt es gleich, wie hängen die zusammen? Was ist eine teilmenge von anderen technologien? Müssen uns gar nicht im Detail anschauen an dieser stelle und hat keinen Anspruch auf Vollständigkeit und verändert sich permanent sowieso ganz zentral bei diesem Bild ist eines Es sind ganz viele technologien und es ist nicht so, dass man einfach sich kündigen sagen kann, okay, ich nehme testen lassen das das geht auch irgendwann schief, weil dann mahatma Integrationsprobleme, dann hat man bei der Technologien die überladen, wo sich dann die Frage stellt was auch immer kann sie auch gar nicht bezahlt.
Ich muss meine Gedanken drüber machen, wie kann ich das reduzieren und diese Reduktion hat und wie kann ich dann auch damit umgehen? Die hat für mich zwei Aspekt nochmal ganz zentral Das eine ist Wir brauchen integrierender Technologie, das Stichwort nächste er auch, dass ich jetzt gleich noch mal komme. Und wir brauchen den richtigen Ansatz, um mit dieser Technologie umzugehen Das ist das Thema in der Männer die Technischen Response. Noch komme ich noch mal eine eigene Folie geschaffen es nicht alleine, egal ob Rack Tisch wie große Unternehmen sind, Ich glaube, es gibt ich kenne sie auch von Diskussionen nehmen die Hunderttausende Von Mitarbeitern habe ich sagen, wir schaffen es nicht, alleine diese Themen zu bewältigen, wir brauchen die Partner und das ist genau der Punkt Was wir brauchen, sind Technologie und ich sehe er als dieses externe Tag. Schon Gespons ist letztlich etwas, was eine ganze Reihe von Technologien integrierte Technologien, die er aus dem Netzwerk Bereich kommen Networking Tag schon response in Cloud, wortlos protection platt France und das über die diese die septischen Plattform auf der einen Seite und dann gib zu diesen Ehen in Anführungszeichen.
Sie wollte mit Epi der und Idealen E P P, also ein frank protection, die der Korrespondenz, die letzte zusammenkommen. Und es gibt sich dann auch Randbereich an dieser Stelle. Was genau drin steckt in externes, variierten bisschen natürlich von Anbieter zu Anbieter auch hier kommt der Anbieter. Aber grundsätzlich geht es eben um einen Integrieren des Technologie Portfolio, das aber einer breiten Basis es ermöglicht zu erkennen, wo Dinge laufen. Das ist, glaube ich, auch noch mal einen Punkt um uns vergegenwärtigen müssen, der sehr zentral ist. Schon eingriff geht hier nicht nur gegen das Netzwerk werden wir ihn nicht, das Netzwerk klar, wir haben unterschiedliche Netzwerke werden zu frei. Feuerwehrhaus in den Fehlanzeige in verschiedenen Segmenten. Wir haben Leute, die von außen kommen und auch nicht gegen das Endgerät Außenangreifer tja, selten das Interesse zu sagen. Na gut, okay, es habe ich erfolgreich diesen ein diese eine Notebook infiltriert, da endet es nicht, sondern es geht vom Neubau über das Netzwerk weiter zu anderen System und so weiter als wir haben Ereignis auf unterschiedlichste Ebene.
Deshalb brauchen wir auch Lösungen, die sie Ereignisse unterschiedlich sehen und das ist genau diese Idee in der Ex DDR zu sagen, statt diesem Bild ein Bild zu haben, das eigentlich noch die Komplexität auch selbst. Diese dieses wenn dir COMES deutlich reduziert und das ist auch sehr wichtig, weil noch mal dahinter stehen wir haben ja auch ein Riesenthema, haben unendlich viele Daten, die da kommen. Das heißt also, wenn wir diese ganzen Daten Einsamen aus unterschiedlichsten Quellen da müssen die korreliert werden, dann müssen die analysiert werden, und dann muss ich es schaffen, mich auf das Wesentliche zu konzentrieren, und ich würde zur in dieser Stelle gerne so Diese Risiko Pyramide ist in drei Bereiche aufteilen den weißen Bereich der Jugendlichen nicht besonders. Das sind die Dinge, die Ereignisse, die unkritisch sind, die vielleicht ein Operational Respekt haben, die aber automatisiert behandelt, um die ich mich nicht kümmern muss.
Der schwarze Bereich auch gar nicht heikel, also Schwarze, sei das, was bekannte Risiken sind. Wenn ich weiß, okay, das ist ein typisches Signal für eine bestimmte Art von Angriff, dann kann ich darauf automatisiert reagieren, Wenn ich das richtige Produkt Portfolio, die richtige Theologie habe, wenn ich die richtigen Partner habe. Heikel ist der graue Bereich. Das ist, dass man sagt Okay, was ist das genau? Das Risiko ist es kein Risiko, diesen Bereich, diesen Bereich muss ich minimieren versetzt technologie voraus, die mehl aus dieser Masse an Ereignissen das wirklich relevant herauszuführen und dann muss ich analysiere dieses analysieren es wiederum der punkt ist natürlich eher einem endet informations lieber mit analyse, aber das ist auch das wo ich die leute brauche, die sie ganz, ganz tief auskennen und das ist wieder das, was uns nachher zu dem thema in der für das heißt in dieser ganzen reise ist einzeln trägt für alles Thema in dieses Thema ist der mit a e i m l das hilft uns bei mel wie viel auch immer echte hi drinsteckt noch nicht völlig wurscht, solange das ergebnis ob das jetzt traditionell statistik oder ein Regel passiert das Verfahren ist oder eine Maschine lehrling im engeren Sinne wichtig ist.
Im ersten Moment mal was kommt dabei raus und klar ist auch wenn ich besuch beweist welche die die überwacht, die der mensch kontinuierlich optimieren, einsätze da wo sie das eben auch können nicht muss es verstehen. Ich muss wissen wie ich ist, deine Anzahl beweist es einfacher, weil das natürlich eben ohne diesen ein und über diese modelle letztlich kann ich sehr helfen wirklich im Englischen Garten diesen Begriff to Argument, was jemand zu unterstützen, zu ergänzen, das ist eigentlich dieser zentrale Punkt. Das hilft uns weniger als Mensch über Ereignissen lange wenn Jobs zu schauen, zu wissen sind, ein Ergebnis halten, sagte Gekommen. Da da da draußen das ist und das nächste Jahr Thema ist, Basis für meine Shikha-Porwal spannt, da gibt es verschiedene Spiele hatten in diesem Bereich die auch nicht immer ganz trennscharf sind in dem was sie machen, wo ist das? Genau dieses Extra Thema geht Erkennung Analyse überwachung gemanagt das dann zum Teil mit weiteren Technologien im Extra Ration freier Wahl und wenn sie dazu Spams, Themen zu den kompletten Service Angebot ausgebaut wird und natürlich auch punktuelle MSP so aber es ist die sich irgendwo verschiedenste Sachen im Bereich Mensch Security Mann MSP staatsmännisch Security Service Provider am Ende des Tages ist.
Aber so ist er seit die Basis dafür zu sagen okay, da habe ich natürlich Logie mit der ich sehr viel erkennen analysieren kann keine Ergebnisse kommen damit Schau kann man das selber machen, wenn man richtig richtig gut ist, vielleicht wenn man die richtigen Leute hat? Diese finden schwierig, das heißt typisch braucht man Partner, wie gesagt, Mir fallen eigentlich kaum Organisationen einen. Wo ich sagen würde, diese nehmen auch für sich in Anspruch, dass völlig alleine zu können, weil es eben einfach unendlich viel Wissen über unendlich viele verschiedene Systeme, in sie Denz auch unterschiedlichen eben bedeutet. Dann muss ich das entfernt wissen, das Netzwerk wissen, das gesamte Security wissen haben als weiterer Technologie hilft, aber ich brauche immer auch den Menschen Technologie hilft den Menschen optimal zuletzt, und das Potenzial ist ganz klar da mal nix der reduziert Komplexität durch Gesamtlösung und Ende. Er bringt mir dieses Jahres dazu, und dahinter steht auch ein Optimierungspotenzial Wenn ich einen solchen Service nutze, wo Sie mir natürlich anschauen, das ist etwas, was wir immer wieder machen, auch und was ich auch von dir also viel zu wenig, immer noch genutzten Dienst halte.
Papoulias. Dass man drauf zu schauen, was von dem Martin im Bereich Sicherheit habe, kann ich in Rente schicken. Welche Tools brauche ich nicht mehr, weil sie keinen im Vergleich zu den den Kosten zu den Betriebskosten keinen entscheidenden Nutzen liefern. Weil sie bleibt schon längst Redundanz. Das ist eine Chance, wir sind den mag sich sehr schnell entwickeln. Und wie gesagt, ich kann es nur noch mal betonen, Am Ende geht es immer darum Ich brauche eine gute Kombination aus Technologien, so habe ich, Da geht es auch um rund um die Uhr Geschichten. Wenn sie aus dem Mittelstand sind, dann wird ihm meistens die Fähigkeit fehlen, die die sieben mal 24 die Marika zu denken und damit mit dieser Sache würde ich jetzt entlassen sozusagen aus meinen Teil des Vortrags und übergeben an den Michael fallt
ja vielen dank Herr KuppingerCole so, dann werde ich doch mal direkt meinen Monitor hier entsprechend teilen begrüßt sie ganz herzlich dort an den Rundfunk empfängern da draußen und ja der KuppingerCole schon einen guten überblick gegeben über über verschiedene Sachverhalte Ich möchte es vielleicht nur ein bisschen von der anderen Seite beleuchten. Die Frage ist Warten Sie mal, ich muss mal schauen. Fürchten Sie sich, fürchten Sie sich davor? Das ist, der ist nicht erkannt eine Nuss verrate Spinne, das ist diese invasive Art, die gerade durch die Medien gegen die hat tatsächlich meine Tochter am Wochenende in ihrem Zimmer gefunden und geistesgegenwärtig mit seiner Pappe und im Glas sie genommen, und dann haben sie draußen ausgesetzt, weil ich bisschen weiter weg ausgesetzt ist. Ein bisschen eklig soll angeblich auch so wehtun wie eine Weste, wenn wir irgendwie drauf tritt, aus versehen aber nicht, das kann ich nicht wirklich viel schaden anrichten.
So viel ein unter schauen Sie sich mal so eine mutierte radioaktive haushoch große Spinne an und das ist vielleicht ein ganz guter Vergleich zwischen den Hackern vor fünf Jahren den Hackern heute vor fünf Jahren was hat normal? Da hat mir der aber vielleicht mal einen infizierten Rechner haben, vielleicht sogar ein Loki oder wolle Kray. Was hat es denn das Firma die Firma gekostet? Dreihundert Dollar wurden damals als Lösegeld verlangt, um sowohl die eigene Fotosammlung, aber auch den Scheiße, aber der Firma wieder zu entschlüsseln.
Diese
Zeiten sind leider heutzutage vorbei. Heute haben die Angreifer natürlich gemerkt, dass sie, wenn sie Firmen erpressen, sehr viel mehr und größere Lösegeldsumme bekommen, einfach aufgrund des Erpressungspotenzial ß Wir machen jedes Jahr eine Umfrage zwischen Mittel bei mittelständischen Unternehmen weltweit so zwischen 105.000 Mitarbeiter haben die und da fragen wir Unternehmen Seid ihr in den letzten 12 Monaten von Grenzen wir angegriffen worden? Und das letztes Jahr waren wir bei 37 % und zwei Drittel der befragten Mittelständler sagen sie sind letzten Jahre Grenzen der angegriffen worden. Und von denen hatten wiederum knapp zwei Drittel der nach verschlüsselte Daten. Das macht also warum 43 % der befragten Unternehmen hatten im letzten Jahr Angriffe mit verschlüsselten Daten, und die Konsequenz war, dass die bis zu 30 Tage keine voll funktionsfähiger IT im Durchschnitt hatten. Überlegen Sie mal, was das mit Ihrem Unternehmen machen würde, wenn Sie nur drei Tage oder fünf Tage keine funktionsfähige Fee garantierten.
Tatsächlich hatten fast alle derjenigen mit verschlüsselten Daten auch Einschränkungen der Produktion und die durchschnittlichen Taten unterschiedlichen Schaden. Bei deutschen Unternehmen lag bei 1,7 Millionen damals Dollar jetzt mittlerweile kann das in Euro ungefähr eins zu eins umrechnen. Der größte Teil des Schadens für Unternehmen war durch Betriebs Ausfall die Lösegeldsumme Pille Palle. Die war in Deutschland so bei 200.000 € im Durchschnitt und haben auch nur sehr wenige Unternehmen bezahlt. Die allermeisten hatten einfach diesen Schaden durch den Betriebsausflug an. Und das ist tatsächlich auch die Existenzbedrohung, die viele Unternehmen sehen. Die Allianz hat eine selber Risiko Versicherungs Schwarte. Die haben im Januar, das war noch vor dem Ukraine Krieg, muss man zugeben, erweisen, Unternehmen gefragt und ihre Risikomanagement Experten, die für die Beurteilung ob jemand dasselbe Risiko Versicherung bekommen oder nicht, haben Unternehmen gefragt Was sind für euch die größten Geschäfts? Riesigen insgesamt und auf den ersten beiden Plätzen waren selber Vorfällen Betriebs Unterbrechung, die tragischerweise meistens miteinander einher gehen, noch weit vor Ausbruch einer weiteren Paganini.
Und das nach zwei Jahren Corona Er und auch noch ganz weit vor dem Fachkräftemangel, also die größten Sorgen der Unternehmen. Heutzutage sind Betriebs Unterbrechung und Cyber Vorfälle und die Allianz hat auch dabei das beleuchtet, was wir seit etwa drei Jahren sehen die sogenannte doppelte Erpressung. Das heißt wenn Daten verschlüsselt werden, ist das eigene Herz Unternehmen Glück, weil dagegen hilft im schlimmsten Fall ein Bäcker oder im allerschlimmsten Fall das Zahlen von Lösegeld. Zum viel schlimmer ist aber, dass jetzt mittlerweile die Angreifer dazu übergehen, als allererstes Daten zu stehlen und dann mit der Veröffentlichung dieser Daten zu drohen. Wenn die Daten Malek sind, dann kann ich aus dem Bäcker alles zurück spielen. Vier Unternehmen haben als Antwort auf die Grenzen der Welle haben angefangen beim Bäcker zu investieren. Es bringt überhaupt nichts, wenn die Daten schon wechseln. Der Angreifer dann rangeht, hält ich habe deine Kundendaten, deine Entwicklungs Daten, deine personenbezogenen Daten.
Was gibt es zu Wir unternehmen, damit ich die nicht veröffentliche, damit du kein Problem hast, dass dein Entwicklungs Daten beim Wettbewerb sind deine Projekte, deine aktuellen deine Kalkulationen und für die SG vor auch so Sachen wir personenbezogene Daten, also das ist heute das größte Problem ist und für Unternehmen, zumal auch Technik es sehr viel schwerer ist, ein Datendiebstahl zu stoppen als eine Verschlüsselung. Wir haben von Sophos zunächst Generation and Point, und wir hatten damals schon Loki und zu wollen. Drei hatten wir eine Technologie, die merkt, wenn ein Programm, was wir noch nicht als was Böses erkannt haben, ein Power stelle oder auch in win wird, wenn die auf einer angefangen als Grenzen der Dateien zu verschlüsseln? Da kann man das technisch erkennen, da werden Dateien verändern, kann das Stoppen des wieder zurück rollen, die wir Original herstellen und das geht technisch sehr einfach. Den Datendiebstahl zu erkennen, zu stoppen, das ist sehr schwer.
Das ist heute größte Existenzbedrohung für Unternehmen. Warum soll ich eigentlich mehr machen als und tollen nächsten in Point Schutz, der mir jetzt auch meine Verschlüsselung erkennt? Dann überlegen Sie mal, wie in der Zwerg heute aussieht, haben sie überall alle Systeme mit dem aktuellen Schutz auf aktuellen Stand gepeitscht. Multi faktor authentifizierung auf allen Systemen oder haben sie ab und zu so ein kram dazwischen? Irgendeiner hat auf seinem rechner jetzt das venus abdeckt noch nicht einspielen oder? Nachdem ein spiel noch nicht neu starten ohne allerschlimmsten fall auf servern hat wird man so sachen von firmen. Ja unser nächstes wartungs fensters in einem Monat oder in nem halben jahr das heißt nach dem patch Newsday von microsoft sehen wir den exploit wenns sei weil die bösen natürlich sofort das nach programmieren was ihnen microsoft gerade offenbart hat, was dann sicherheitsproblem drin sind, das nach programmieren ein exploit haben mit dem sie die nächsten vier oder acht oder 12 wochen es gibt auch teilweise jahrelang nicht dreh gute des server um entsprechend die sicherheitslücken auszunutzen dann gibt es rechner oder die user die dürfen einfach sachen runterladen, installieren, haben tolles tool installiert und das macht vielleicht sachen, die sie nicht so möchten.
Gerade auf entwickler workstations sieht man ganz oft, dass die sehr viele rechte haben. Teilweise sind auch großflächig verzeichnis bereich oder laufwerke vom scannen ausgenommen. Dann haben wir noch für viele unternehmen sollen so ein Notfall Notebook im Schrank mit einem schrottigen uralten Betriebssystem. Was schon lang nicht mehr unterstützt wird mit allen Sicherheitslücken die dafür aufgetaucht sind. In den sieben nun um notfall im schrank. Ab und zu gibt es auch mal Mitarbeiter die bringen dann ihren privaten notebook in macbook oder so was einfach mit weise damit besser arbeiten können mit allen sicherheitslücken oder es läuft eine alters server mit der und der brauch unbedingt nes aber zu das 32 der sache oder nt das webcam mit en droit, die noch nie abgetötet wurde dann die maschinen steuerungen die maschine, das 20 jahre abgeschrieben ja gut, nee da darf nix drauf laufen und der klage läuft nun genuss enthielt der windows 2000 drauf und drucker, scanner, kopierer die können alles die können sogar mein auto glaube ich waschen und einparken.
Aber auf denen läuft häufig so ein venus embedded mit allen minus sicherheitslücken der letzten jahre weil die wir natürlich auch niemals abgeleitet und dann gibt es natürlich öfters mal mitarbeiter die bringen von zu hause in Innenräumen fünf oder in Red sieben gerät mit allen Sicherheitslücken der letzten sieben Jahre mit in ihrem Netzwerk und es gibt natürlich überall den Mitarbeiter im Unternehmen. Der Heavy Klicker der auf alles drauf gelegt, wenn sie auch bei nur einer oder zwei von diesen Sachen gezuckt haben sagen das könnte bei mir auch so sein. Dann haben sie tatsächlich eine Herausforderung um es nett auszudrücken, nicht sagen ein problem, dann brauchen sie tatsächlich x tia was sie mehr liefert, ist nur ein end point schutz auf den geschützten Geräten ob der jetzt die blöde ding und schien löningen exploit erkennung anti grenzen wer passwort diebstahl erkennen alles mögliche drauf ist das brauchen sie so oder so aber sie brauchen x dia um sowas zu erkennen.
Was ist ins tia jahre sind zum einen diese besten schutz technologien also auf nächste generation netzwerk schutz aber vor allem in point schutz weil das ist das wo der angreifer erkannt werden muss. Ob sie auf der feier wohl auf dem web bzw zehn virenscanner und fünf cent boxen in der cloud haben die irgendwas analysieren die haben nicht dieselbe sichtbarkeit wie das was auf den end puls auf den berg sicht auf den servern auf den mobilgeräten entsprechend passiert. Dann müssen sie all diese Geräte diese ereignisse zentral sammeln verwursten und korrelieren. Also was im netzwerk basiert auf den End paulsens Servern. Was was? Das ist nett. Berg Detektion riss uns. Da kann man spezielle Netzwerk Angriffe erkennen Fehl, Anmeldungen Wenn sich nachts um vier Uhr montags früh auf einmal der Mitarbeiter dreimal falsch anmelden, der nach einmal korrekt, der sich sonst nur montags bis freitags neun besitzen, nur anmelden, ist das verdächtig.
Gleich hat der super wohl geguckt und ist, dann hat ein schlaflose Nächte gehabt und wollte etwas arbeiten. Es könnte aber auch ein Angriff sein, wenn er danach ein Ping macht, der hat noch nie in seinem Leben macht Er weiß gar nicht, was ein Ping ist. Dann könnte es sein, dass ein Angreifer sich mit dessen Zugangsdaten eingeloggt hatten umschaut, oder ob in der Mail System auf einen bei einem Rechner, der hatte ihnen bekommen, Danach ist was Komisches passiert Da ist aus dem Outlook in Wittenberg gestartete Power stellt irgendwas gemacht, dann guckt man wer hat denn noch dieselbe Ihnen bekommen oder ähnlichen Anhang, da kann man nachschauen, was auf den Rechnern passiert. Mit ins Tia habe ich, packe ich die Möglichkeit zu erkennen geht da grad einer die ersten Schritte in einem selber Angriffe nutzt zum Beispiel nur noch System Werkzeuge, der nutzt gar keine neue Schad Software.
Der nutzt kein ex Executive oder macht irgendwelche Exfreund, der guckt sich um mit den rechten des Benutzers, der gerade auf irgendwas komisches drauf geklickt hat. Und wenn ich mir die in die vermutung habe, kann ich damit feststellen wohin hat der rechner kommuniziert? Hat er irgendwelche daten weggeschickt, hat er vorher auf meine Kronjuwelen auf meinen selber versucht zuzugreifen? Gleicht so erfolgreich. Ich kann feststellen sind da komisch geräte bei mir drin ich kann vor feststellen alle im Home office sind die rechner verschlüsselt damit wenn so rechner gestohlen weil ich auch kein komplettes problem habe das kann ich einfach diese aussagen kann ich damit treffen. Die kann ich mit einem reinen nächsten n freund, der nur bösartiges verhalten erkennt. Böse sachen erkennen kann ich das nicht machen und das ärgert das responses da drin heißt ich habe die möglichkeit der reaktion ich kann rechner isolieren, wo ich den verdacht habe, ich habe die möglichkeit zu untersuchen oder auch mal anwender user rauszuschmeißen und vielleicht im prozess zu beenden.
Wenn ich bin ich der meinung bin, da war sie etwas schlimmes. Ich hab dann wenn ich noch mehrere systeme habe, ihn so mix die Ökosystem mitten dann der reden, habe ich die Möglichkeit Sachen zu automatisieren. So was macht das der zweitausendfünf zehn wenn sie die sowas feier wollen und in sowas entbunden haben und auf dem and freund läuft dienst nicht oder da ist nur grenzen wir erkannt worden dann die bekommt die feier, wollen die Informationen und der Rechner mit dem netzwerk isoliert. Er kommt nicht mehr durch die feier wohl durch und auch alle anderen and ports mit so falsch reden nicht mehr mit diesem rechner der in verdacht ist. Also da kann man sehr gut eine automatische automation entsprechend machen, wir haben dazu unsere gesamten technologien sie von sophos kommen es gibt seit 985.989 machen wir Anti Virus. Mittlerweile heißt das natürlich nächste Generation and boy mit einem Drum und dran X dia ein Wir haben das Ganze natürlich für Server gab es für Cloud Infrastrukturen für Mobilgeräte, Wir haben Verschlüsselung, haben das volle Thema Feier wohl Switch Serie Trust Network Access praktisch die nächste Generation für fern Zugriff nach dem Renaud, das Wie werden gerade Homeoffice Zeiten ist das eine sehr sichere Variante, weil es wir haben, das komplette Thema, wenn sie in die Cloud gehen, wie man schaut, ob jemand in ihrer Cloud Infrastruktur gerade viele Server startet, um der kommt, um einigen zu betreiben, obwohl es mittlerweile immer weniger lukrativ wird.
Gott sei Dank an also solche Themen. Cloud Security, E Mail, Security, So schön schwierigen Training und all diese Lösungen können Sie als einzelne Lösungen nutzen. Wir haben also Cloud basiertes Management, sie können aber auch und das Macht sind Das ist das Thema Ex Tia, das all diese Lösungen in einem gemeinsamen Datenpool Informationen liefern, und dort werden diese Informationen korreliert mit Ereignissen, die wir aus den Sofas Labs kennen. Dass wir wissen, wie Angreifer gerade ganz aktuell nach dem Patch vorgehen oder nach Ausdruck des Ukraine Kriegs wieder Angriffe auf Infrastrukturen gefahren werden. KI unterstützt Natürlich gehen wir sagen sagen, Was Ki gibt, es gibt es nicht in der City oder der Alte Security, das ist alles irgendwie die Cleaning Maschinen Lehrling der Euro Ki steht, dann ist das Marketing, aber tatsächlich kann man mit Das ist eine extrem gute Mathematik. Um es mal so auszudrücken, kann man erkennen, ob der Angreifer gerade dabei ist, die ersten Schritte zu gehen, Aber vor allem der Mensch, der dann diese Informationen nutzt.
von dem was wir haben, was die ki vorsortiert, um zu schauen ist der möglicherweise etwas und natürlich auch zu reagieren, um sie mal bildlich zu machen X tia also hinein das was man kennt, diese nächste Generation and point, der erkennt, dass hier das Grenzen wechsel eine bösartige Verschlüsselung gemacht oder ist der glaube punkt, das wurde erkannt und dann kann man rück rechnen? Kann man schauen okay diese Grenzen der Exel diese Dateien geschrieben ist gestartet worden von anderen renz Wechsel von den Power Shell Das Power Shell ist von den Winden wird gestartet worden. Das win wird hat hier ein wird dokument mit Marc Groß und Doc en gelesen und das ist geschrieben worden vom Auto Caixa. Das kam wohl darüber rein. Das heißt ich kann dann, Wenn eine Technologie schon gegriffen hat, kann ich sagen Okay, so kam es rein. Jetzt guck ich mal, ob ich was dagegen machen, dass ich vielleicht keine wird.
Markus mehr zulasse. Eingehen, nehmen, das ist eine reaktive Ursachenanalyse, wenn schon eine Technologie was erkannt hat. X tia ist proaktiv, das heißt da kann ich schon in der frühen Phase Zeit beschauen oder swing wird hatten Power Shell gestartet, aber das hat noch nichts böses gemacht. Da ist nur einer gerade beim umschauen dann griechen rotes lämpchen und kann noch rechtzeitig eingreifen im besten fall und das ist praktisch das was ki sagt marketing, maschinelles lernen sage ich das ist das wenn sie so eine end point lösungen bereit x dia ökosystem haben, dann bekommen sie vorsortiert information das hier zum beispiel jemand mit einem niedrigen risiko, also von zwei bis zehn die höher das risiko desto höher schätzt dass unsere unser maschinelles lernen ein als als wahrscheinliche bedrohung da hat jemand tiberi salt gemacht. Damit kann ich gruppen richtigen auch in kleinen anzeigen oder ein telnet hat jemand aufgerufen das ist ja nichts schlimmes, da greift auch keinen virenscanner auf steroiden oder irgendwas, aber das kann was böses sein dann sehe ich hier power shell ausführungen ich sie alle möglichen sachen hat offen jemand ein programm gestartet das ist ein tool von microsoft system.
Toll tust und das hat offenbar hier elsass exe das ist ein prozess in bindungs speicher in den zugangsdaten gespeichert sind gehälter form den hat der versucht auszulesen und das ist schon mal hoch verdächtig weil das machte mich angreifer man zugangsdaten zu kommen, um sich weiter zu schalten im Netzwerk. Wenn ich dann hier drauf gehe auf den fallen, dann kann ich genau gucken was ist hier passiert ist die power shell kommandos heile? Da hat jemand was runtergeladen und ausgeführt und dann kann ich, wenn ich so einen schwarzen gürtel in fred handling habe, auf die pünktchen zu reden gegen so ein bedrohungs graf erzeugen oder auf der feier wohl auf antwort gucken. Wohin hat das den kommuniziert? Das power stellt? Was hat das noch so gemacht? Den bedrohungs graf der sieht dann so aus dann kann ich sehen oh ja das power shell hat diesem programm geladen und das ist von eins planck die power shell winden wird wenn wird auto boah das ist die kette so.
Jetzt muss ich natürlich wissen was mache ich mit dieser kette x tia was ich ihnen gezeigt habe ist heute stand der technik von der technik. Vor 15 jahren war mal antivirus alles gereicht, dann war vor zehn jahren fünf jahre bei der nächsten in point mit grenzen der erkennung mit exploit schutz. Heute ist das ganze idea extra. Wer sagt, dass die selbe Risiko Versicherer die R mittlerweile gemerkt, wie sie das Risiko verringern, dass sie zahlen müssen und dann sagen die ihr müsst auf allen euren Systemen and point Detektion des Bundes ausrollen. Die beziehen sich als die flüsterer, das eine Risikoversicherung tele trust die genial dieses Jahr seine Hand reichen zu stand der Technik raus. Das ist Ende 20, 21 rausgekommen da da steht and point die technische responses ist stand der Technik auf and kreuz demnächst wird hier extra stehen. Da bin ich mir sicher, weil ich einfach auch die Ereignisse vom Netzwerk von mobil, von e mail, von Cloud hier reinnehmen und korrelieren muss und da steht auch explizit renn ich muss den Missbrauch von administrativen werkzeuge und hohl sind schädliche Absicht erkennen die Geschäftspartner die Fragen des von ihren Zulieferern.
VW möchte nicht, dass der neue Golf nicht produziert wird, nur weil der Kopfstützen die Verant darniederliegt. Wegen eines Grenzen der Angriffs ein für die SG. Wo steht auch explizit Stand der Technik drin? Das brauche ich für Compliance und wenn ein Vorfall da ist und das Unternehmen blind ist, das sieht da irgendwann rote Erkennung der Flüsse Schlüsseldaten weiß Wenn ich was ist da passiert, dann sagen sie Hätte ich schon gehabt, ja, hätte ich die Überwachungskamera doch schon gehabt, bevor der Einbruch stattgefunden ist. Dann könnte ich nämlich sagen, wie es der Angreifer reingekommen und wer war das? Das wurzeln übrigens auch unsere Incident Response Teams alle Jahre so zwischen Soll Ende Dezember, Anfang Januar. Dann habe ich so was hier bei mir im Briefkasten, das sind irgendwelche Zettel, den mir irgendwelche finden, es Geräte anpreisen, damit ich bisschen abnehmen, wieder in Form kommen, im neuen Jahr mit den Neujahrs Vorsätzen und ich hab mir so ein Ding gekauft, das mein Groß Trainer, und ich hab sogar ausprobiert wenn ich das Ding nur die Ecke stelle, dann wird es zu kleiner Stände.
Das Dumme ist Damit ich abnehme, muss ich mich auf das Ding drauf stellen, eine Stunde am Tag wirklich schwitzen. Und genauso ist es in der Security heutzutage. Es reicht nicht mehr, wenn ich einfach was kaufe Früher hat es gereicht, ich habe Antivirus gekauft, dann habe ich den laufenden sich eine Feier wohl gekauft und in der Security und Web Security Holland Yo und das habe ich mein Budget gehabt, es gab es auch ziemlich billig, da musste ich nicht weitermachen, das war okay, das hat mir damals, damals vom Krieg, damals, vor fünf Jahren noch gereicht. Die Zeiten sind vorbei. Die Angreifer haben gemerkt mit dem normalen Security Tools da komme ich doch drum rum, da muss ich doch einfach nur versuchen, nicht von den tools aufzufallen ich gehe einfach die einfachen schritte mit die normalen system werkzeugen deswegen was brauche ich, ich brauche neben x die augen das ist ein werkzeug extra ist ein werkzeug, ich kann mir die maki ta bohrmaschine alles kaufen, ich kann mir die teuersten tools im baumarkt kaufen, aber ich kann damit noch lange nicht alles bauen, ich kann Fläche wand streichen, das kriecht dahin nicht mit der bohrmaschine, aber mit also mit einfachen Mitteln die Wand streichen kann ich, aber ich kann kein Haus konzertieren und berechnen mit Energie schutzmaßnahmen und allem drum und dran das kann ich damit nicht machen, das heißt ich brauche heute Leute die sich auskennen, die genau wissen wie die bösen Menschen da draußen ganz aktuell vorgehen am Patch justi abends was daten neu rauskommt, was jetzt gerade an Kollateralschäden durch die Ukraine krieg auch an Unternehmen auf Unternehmen zu kommen, habe ich den nächsten Nord p tja, damals wo das 17 wurde, sind ukrainische Steuern Software angegriffen zehn Milliarden Schaden weltweit fast alle Unternehmen, die mit der Ukraine Geschäfte gemacht haben, haben über so eine Software, über die man Steuern einen ukrainischen Staat zahlt.
Sind die infiziert worden, das war ein weiterer, ging es nur darum, Schaden anzurichten, Ukraine und damit verbundene Ländern und Unternehmen Schaden anzurichten. Wie kann ich verhindern, dass mir das jetzt im aktuellen Ukraine bringt? Auch passiert das sind leute die auch genau wissen was muss ich dann machen wir nicht jemanden erkennen was isoliere ich was untersuche ich weiter? Und die gehen natürlich auch tipps wie ich die sicherheit verbessern kann und das nennt sich in kombination manager die technischen responses hier von sophos haben. In unser MDA paket packen wir unsere besten nächsten in polen rein. Laut ap protest haben wir 99,98 % der Schädlinge. Die da draußen sind die proteste aufgetaucht sind im letzten 12 Monaten einfach erkannt und schon mit Schutz Technologien abgehalten da ist ein Netzwerk ups drauf, da ist ein der Filter Applications Kontrolle, da ist Export schon da ist die blöde ding, da ist Verhaltens, Erkennung, Passwort, Diebstahl, Verschlüsselungs Erkennung das alles mit drin.
Das heißt, die allermeisten Bedrohungen hält man direkt auf der Ebene, haben aber das, was da nicht auffällt jemand, der 17 oder acht ständige Lösegeldsumme von ihnen erpressen will, der lässt sich eventuell davon nicht aufhalten und dafür brauche ich dann die experten die rund um die uhr rund um die Uhr ist. Ganz wichtig Kasse, ja der angriff letztes jahr lieferketten angriff über so ein management software die viele Unternehmen hatten, über die dann so zwei, 3000 Unternehmen auch infiziert wurden. Da wurden die ab jetzt aber gehängt und die anderen böse Alex abgeht bekommen. Das haben die Angreifer gestartet freitags abends am, vor dem Wochenende, wo der vierte juli bei amerikanischen Nationalfeiertag ist, weil sie wussten, ergehen auch amerikanische ab ins gerne ins lange Wochenende. Das heißt Haben Sie viel Zeit? Das heißt, ich muss das rund um die Uhr machen, und zwar sofort loslegen, Wenn ich was erkenne in wenigen Minuten einstelligen Minuten Anzahl muss ich anfangen zu reagieren und das machen wir die Kohle Ihnen ist so fünf, 600 Mann, die das rund um die Uhr machen und die bei Aktuell haben wir das mehr als 11.000 Unternehmen wir sehen nicht nur von etwa einer halben Million Unternehmen, die so etwas generell als Kunden hat.
sondern ganz speziell auch von diesen 11 mehr als elftausend schützt Unternehmen. Was da gerade draußen an bösen Sachen passiert, also alle Information über die die bösen Aktionen ganz genau jetzt und die mehr Technologie sie von Sofas im Einsatz haben, desto mehr Erkenntnisse haben sie auch im Netzwerk in der Cloud auf Mobilgeräten Sie bringt so ein lückenloses Service inklusive alkoholischer Getränke. Nein, inklusive aller Fälle, egal wie oft sie anrufen und sagen bei mir ist was komisches im Netzwerk oder die Kollegen merken oder ist was komisches Netzwerk, das untersuchen wir doch mal, egal wie oft was da gemacht werden muss, dass es im Prinzip ein Service um einfach damit der Archivleiter und fallen der Geschäftsführer des Unternehmen nicht einen Monat keine Ittihad über keine vollständige zitiert in den Ruin getrieben wird das ist übrigens diese Erkennungs Seite, wenn die will ein Kunde unserer wenn der Streik response hat dessen Suchbild was ist hier anders als als vorhin gut, da ist nichts Blaues dabei, ja was anderes.
Das
gäbe
diese Erkennung dienen die Nutzer Informationen. Unser MTA Team wird sie kontaktieren, falls sie Maßnahmen ergreifen müssen. Kunde geht ins Wochenende Du darfst auch mal krank sein. Darf der Urlaub haben. Du musst nicht im Minutentakt reinschauen. Ob da die KI oder ein Diplom in der Erkennung bei vorgeschlagen hat, dass wenn ich mir mal anschauen, sondern dann kümmern sich die absoluten Experten darum, die reagieren dann auch, und die können mit ihnen in verschiedenen Modi zusammenarbeiten. Ein Modus ist, wenn sie sagen ich habe mein eigenes Security Operations Center, ich hab, ich hab so viel eine alte Security rund um die Uhr da die wissen genau was zu tun ist sofort, wenn ihr was feststellt, dann sagt uns Bescheid was sie festgestellt hat, welche User, welche Prozesse wo was das verhalten ist. Dann sagen sie als Kunde prima meine Jungs haben hier nichts zu tun da bei den Jungs und Mädels, weil wir übernehmen oder sie sagen um ein Sockel ist meine alte Security ist nur wo das bis freitags neun besitzen nur gesetzt.
Wenn dann sagt so etwas bei jedem Angriff in dieser Zeit das sind die ist die information möchtest du es selbst machen oder sollen wir es von so was machen? Dann können Sie als Kunde sagen Ja, in jedem Fall machen wir das der Geschäftszeiten bitte bei uns immer an Nachfragen, aber nachts und am Wochenende zur Post. Bitte stoppt Ihr die Bedrohungen oder? Und das ist das, was die allermeisten Kunden machen, wenn der Kunde, sagt Sophos, wann immer ihr feststellt Da ist jemand und macht böse Schritte bei mir im Unternehmen Stock, den schmeißt den wir daraus egal, also isoliert das achte drauf. Ich habe den Produktion ja bitte sehen zu dass alles wahr, der läuft, aber das Allerwichtigste nimmt den Schaden weg von meinem Unternehmen. Dann sagen die Kurden Kollegen machen wir, Wir haben normalerweise 123 Minuten, bis die Kollegen eine Meldung bekommen, da ist was Komisches, und dann fangen sie an was zu tun.
Das dauert meistens um den Drehungen, durch eine Viertelstunde ein bisschen genau wissen, was da los ist bei dem entsprechenden Kunden, und dann fangen sie an mit der Erhebung, was nochmal so viele Stunden 20 Minuten dauert, also deutlich unter einer Stunde ist von der ersten Erkennung, da ist vielleicht was Komisches, bis der Angreifer komplett rausgeschmissen ist. Das ist so sind so die, die Zeiten, die die Kollegen am sogar bei so gro Hochzeiten die Lok Folie das war diese Java Sicherheitslücke kurz vor Weihnachten oder als letztes Jahr die Sicherheitslücken bei den ist stinksauer, weil Hafen jung war er also jeder den extrem ich selber und Brems hatte, hatte praktisch ein Sero. Drei. Markus Hoffmann Noch keinen Patch, Aber die Exports war schon im Internet, das heißt jeder, der Auto Praxis aktiv hatte oder irgendwelches aktiv sind Dienste für mobile Geräte. Der war praktisch getroffen und sind ganz, ganz, ganz, ganz, ganz viele Unternehmen gehängt worden, haben die Kollegen sofort.
Auf all dies ist aber nachgeschaut und das Ganze gestoppt, das mir nicht mehr überlassen bekommen. Das war im Prinzip so kurz vor Weihnachten, da war, da haben die Kollegen bei allen unseren Kunden geschaut hat, ihr verwundbaren Java Instanzen dieser Java Komponente, die überflog, verwundbar war, und dann haben Sie gesagt hier Wir haben außerdem mal geschaut, ob hier eingehende Anfragen kommen. Wir haben hier tatsächlich festgestellt Jemand hat versucht, auf diesem Haus zuzugreifen, aber wir überwachen den und haben noch nicht gesehen, das von dem Rechner irgendwas Komisches ausgeht. Bitte Kunde, ihr müsst Menschen und wir sorgen dafür, dass der Angreifer sich nicht ausbreiten
kann. Wenn
ihr was anderes machen wollt, könnt ihr noch eine Feier wohl die ist nicht von so was könnte ein paar ein paar Adressen blockiert aber wir kümmern uns darum, dass das ganze sicher ist, genauso als am 24. zweiten der überfall auf die ukraine durch russland stattgefunden hat. Haben die Kollegen allen Kunden gesagt. Hier ganz ruhig wir schauen rund um die uhr euch ganz aktiv drauf, dass ihr nicht zum Kollateralschaden werdet. Wenn wir etwas verdächtiges sehen, werden wir sofort Maßnahmen ergreifen und werden angreifer entsprechende rausschmeißen. Das ist praktisch dieses man kann wieder ruhig schlafen, weil da ist jemand der das Now hat um mich als Unternehmen zu schützen, das heißt wir haben eine weitere Möglichkeit für unser Schicksal Positur IQ system das Sophos X die Avram Werk nämlich managed service ist, das heißt wenn sie als Kunde so großes soc haben und Leute, die das mit noch Haube dienen, die Bedrohungs jagten machen können, die auch wissen, was die bösen Menschen da draußen gerade ganz aktuell machen, dann können sie das selbst tun, alternativ geben sie das in die vertrauensvolle Hände von etwa fünf bis 600 Mann von uns, die nichts anderes machen als zu wissen, was da an bösen Sachen basiert und entsprechend auch sie zu schützen.
Das war jetzt so ein ganz dezent der überblick über das, was da draußen so passiert und was sie aber auch machen können und zumindest laut DSGV osa über versicherungen und auch fürs überleben ihres unternehmens tun sollten, damit sie entsprechend von sowas nicht betroffen sind. Und jetzt würde ich sagen ich geb mal gerade zurück ins funkhaus, zum einen kuppinger ob in der zwischenzeit Fragen aufgekommen
sind. Vielen dank Herr fallt, habe ein paar fragen. Ja, wir haben ein paar Fragen und wir noch in die Frage Antwort Sitzung ist ein vielen Dank an die interessanten Vorname negativ die vielen Einblicke und manches spart wirklich aus dem Herzen gesprochen, bevor wir auf die Fragen, die schon da sind, eingehen würde ich komme noch mal eine Frage stellen wollen, eine kleine Umfrage sozusagen, und die Frage ist wenn sie über das Thema MDA nachdenken Was finden Sie am wichtigsten? Was nicht geben die die idee entwickelt sich das haben sie Dienstleistung haben wir euch alles abdeckt was sie sagen Okay, es geht einfach um Ergänzung meines internen Security Operation sanders mit Fokus auf die in der Presse, die schauen sie vielleicht mehr auf die Operation und Technologiebereich am Rande gestreift, also alles was so in ihrer Fabrik läuft, aber gerade da, wo natürlich die ganzen alten Dinge laufen ganz häufig, das ist ja so, da findet man, wenn man in wegen des Ex besuchen will, dann geht man westen runter die Produktion oder keiner der genannten Bereich würde die freue mich nochmal kurz von teilnehmen und ihre Sichtweise eingeben, dann wird man auf ein paar Minuten noch auf die Fragen eingehen, die von ihrer Seite ein gekommen, ein bisschen Reger teilnehmen, also in meinem Fall ist Je mehr antworten, desto besser ist es, oder vielleicht sagt die Antwort auch, doch keiner der genannten Bereiche gibt es.
Eigentlich kann jeder dazu eine einfache abgeben, weil im schlimmsten Fall ist es kann nur die genannten Bereiche ehrenamtlichen reger Teilnehmer dieser Umfrage sagen In fünf bis zehn Sekunden machen die Umfrage zu und die auf die Fragen und vielleicht auch ganz kurze, kleine Ausschnitte oder das jetzt wirklich anzuzeigen aber nur nehmen Trendmeldung die Ergänzung des SC Doch meine stetig Scholz Prozessor, der Bereich der Zuhören, Frage, Vordergrund steht jetzt zu diesen Fragen. Die erste Frage, die ich hier habe ist Reicht es nicht, warum reicht es nicht, wenn ich einfach meine Administratoren mal richtig trainieren, damit sie Heck, Hacker, Heck Versuche erkennen können, was ist der Grund dafür. Wollen sie Anfang der Fall, dann kann ich immer noch ergänzen
Ja, gerne, also natürlich die Frage bekommen wir auch häufig der tolle Werkzeuge mit dem nächsten Jahr, diesen allerdings ein bisschen Sag mal, muss man erst mal lernen mit umzugehen, oder stell ich meistens die Frage Wie viele Mitarbeiter haben Sie denn in der Architektur, der, in der IT oder sogar in der alten Security und sind die Rund um die Uhr dar? Die Frage Es reicht nicht, wenn ich sage es manchmal wir haben Fred Harting Akademien wir bieten auch auch Ausbildung durch unseren Professor Service an. Aber die allerwenigsten Hippies sind rund um die Uhr in der Lage, sofort zu wissen. Was sollen sie tun, wenn irgendwo ein rotes, blaues oder gelbes Lämpchen angeht? Die haben typischerweise nicht die Erkenntnisse was da draußen gerade an angriffen sind, auch da irgendwie sag ich mal einfach perfekt unsere labore sind momentan ground zero für neue angriffs arten in skandinavien in nordeuropa als ob da irgendwelche Länder gerade dafür abgestraft werden das in die nato wollen, um als Beispiel das heißt wir sehen, also kann der Administrator das leisten kann, der da hat er die den freiraum ist er rund um die Uhr da.
Ich brauch für für nur eine Position Analyst oder Fred Handler ein brauch ich im Prinzip irgendwas zwischen fünf und acht Mann, damit ich Krankheiten Wochenende 433 Schichten entsprechend abdecke. Es können die allerwenigsten Unternehmen leisten. Deswegen die kurze Antwort in aller Regel ist es reicht nicht, wenn ein ab wenn der montags bis freitags neun besitzen nur da ist, ab und zu mal drauf schaut ich muss das ganze rund um die Uhr betreiben,
ich würde sein die die richtigen Eindruck heißt eigentlich, dass eine gute ohne das andere zu lassen, weil man eben genau diesen Service braucht. Gleichzeitig hilft es aber natürlich, wenn man intern wenigstens einige einzelne Leute hat, die Recherche des Wissens Niveau haben, weil sie einfach den auch als der ideale Vermittler in der Kommunikation gerade im Krisenfall dienen können. Und ich glaube, das ist die richtige Vorgehensweise. Natürlich nicht auf dein eigenes Kiel auf Paul verzichten, aber man wird es in den wenigsten Fällen wirklich ganz alleine schaffen. Gut in eine weitere Frage, die ich habe. Das ist eine Frage, die bezieht sich auf war das Thema extra integriere Lösung hat man vielleicht schon paar Sachen jetzt sagt okay gut hilfe vollkommen dem Hersteller abhängig machen was ist, wenn etwas fehlt? Wenn ich will, dann muss ich alles wächst jahr machen, wenn ich im jahr mache von so etwas haben oder wie sie da die Vorgehensweise aus wie sie auch Partner ökosystem aus.
Wir wissen natürlich, dass viele Kunden einfach da auch schon gleich mal aus der Historie ja sagen ich habe die Feier wohl von der einen hersteller, um die mag ich auch der agiert, damit kenne ich mich entsprechend aus, deswegen haben wir unsere Ökosystem natürlich so offen gestaltet, das da auch Ereignisse von anderen Feier Wolfs von E Mail System von alternativen Access Management System Microsoft ade nokta einem tatsächlich auch von anderen End point Lösung rein wandern damit ich einfach eine b Erkennung ab trotzdem die Basis für das ganze Ökosystem ist der beste schutz auf den End points Workstations und servern, weil das der der ort ist, wo ich tatsächlich den besten Schutz brauche, die Zeiten, wo ich in der Firma gewesen bin rund um die Uhr und mein Notebook durch die Feier Roll und E Mail und alles mögliche PS noch einen Zusatz Schutz bekommen diesen vorbei heutzutage in Zeiten von Homer Einfluss einer Frau maud arbeit muss ich auf den endkunden besten schutz machen, deswegen ist unsere empfehlung ganz klar auf and beutel selber den besten schutz von sophos plus das ganze thema x tia und im besten fall auch natürlich das thema mensch steckt schon response, denn die allermeisten ein unternehmen die ich kenne bis hin zum ende vierstelligen mitarbeiter bereich haben kein so sorgt also ein deiner hat es vielleicht luft ansatz auch die auch entsorgt aber keine unternehmen für die es einfach nicht rentabel ein sog.
Selbst zu betreiben mit dem nofu und den tools diese sowieso extern einkaufen müssen.
Ich glaube wichtiger punkt an dieser stelle ist ist einfach auch wie läuft eigentlich diese eingriff? Und die angriffe kommen praktisch immer ganz oft über die identität und einen ungewaschen. Schwachstelle hofft einfach unter ausnutzung schwächen mitarbeiter ein klick war sein und nutzt er die schwachstelle über das Gerät. Das heißt wo kann ich ansetzen und dann geht es weiter ins netzwerk schleichen? Deshalb muss ich natürlich dieses Thema gerettet und aus meiner Sicht auf das Thema Identität ihm wirklich eine Vordergrund stellen, weil das ist meine eine 1. Schutzschicht und dann muss ich aus, andere auch haben, um eben zu erkennen was passiert. Aber wie gesagt die Signatur unserer Canaris Mitbewerber, das reicht schon lange nicht mehr das was sie vorher auch gesagt haben mit Festmahl, die die, die die Patches erfahrt. 30 Tage nach dem Putsch Trustee Das ist eine falsche Rechnung, da geht die Risikobewertung nicht mehr aufnehmen.
Es mag sein, dass vor zehn oder 15 Jahren risiko, dass Bereiche von Rechnen durch einen Patch ausfallen relativ hoch war und die meisten Schwachstellen zu schnell ausgenutzt wurden. Zwischen hat sich das völlige Gegenteil verkehrt, das heißt die Sicherheit, die Gewissheit, dass Schwachstellen sehr schön gesagt sofort ausgenutzt werden durch falsches passiert wirklich nicht mehr arg viel also diese 30 tage fenster so auch zur Schwein gereinigt wird es immer wieder. Die passieren heute auch eine antiquierten Risiko Bewertung davon muss ich wer kommt sagen Interessen, Uhrzeit letzte Frage passiert wenn man einen Eingriff vermutet muss man dann was sowas anrufen? Weil es sich so vor es war 13 auch auf beiden Seiten so bisschen zu nennen? Zum Verdacht entstehen wieder auf die Kommunikation,
ja sowohl als auch als zum einen, wenn bei Ihnen, wenn sie einen Mitarbeiter der kam, gerade aus dem Home Office mal wieder zurück oder von der längeren Urlaubsreise und seitdem ist irgendwas komisch, da ist irgendwas langsam oder da kann man mal so in seine Meldungen und da haben Sie Vermutung, dann rufen sie entsprechend bei uns an, und dann schaut sich ein Kollege da sofort drauf, Also sofort heißt wirklich der machen Käse auf einer von der einstelligen Minuten Anzahl fängt er an, das Ganze zu untersuchen und der andere Weg ist, dass wir einfach, weil wir merken, dass eine bestimmte nach dem Patch Trustee oder denn ein neuer Hafen Helium Sicherheitslücke für Exchange oder Log Folie oder es gibt oder was Vor kurzem war dieses Diagnose Tool von Microsoft Da musste ich noch nicht mal irgendwas Ausführende hat es gereicht, wenn ich eine Vorschau einem Email Programm im Outlook hatte, einem um mein Rechner zu infizieren, oder wurde einfach an mir in Diagnose Werkzeug von Mark gesucht verwendet in unseren Kollegen wissen, da gibt es jetzt eine Möglichkeit, das auszunutzen, dann schauen die von selbst, also da müssen Sie nichts sagen, tun dann jedoch bei uns noch kein rotes Lämpchen an seiner, sagen wir einfach ergibt eine Sicherheitslücke, dann schauen wir doch mal auf allen Sofas Kunden, ob es verdächtige Ausführung von diesem Diagnose werkzeug gibt in der kette nachdem der eine E mail bekommen hat und dann ist es den gestartet worden so und das ist einfach eine möglichkeit, dass das jeder ein komplett einfach proaktiv anlasslos ohne zu wissen dass ob da was drauf ist einfach schauen könnte da was sein und dann halten wir diese systeme unter ganz besonderer Beobachtung ob sich da was aus bereich, also das tatsächlich ist das für sie ein Ich lehne mich zurück und er untersucht das was ein schöner Analogie für das Ganze Sie fahren im Auto vom Parkplatz weg in der Firma oder sehen sie in nassen Fleck unterm Auto, rufen Sie bei der Werkstatt und sagen Diese nasser Fleck, was solchen machen, dann sagen die ist das Bremsflüssigkeit ist das öl ist das Wasser, ich, weil wir wissen es nicht, wir können aber jemanden vorbeischicken, der das untersuchen heißt, Sie haben im Prinzip jemanden, der sofort das ist der Auto Service, den Sie angerufen haben und er untersucht ist das Bremsflüssigkeit Soll ich mein Auto noch weiterfahren, oder ist das nur das ausgelaufene Scheiden bei Flüssigkeit oder die Klimaanlage?
Hat ein bisschen geleckte betroffen. Das heißt also, ohne dass sie Experte sein müssen. Für ein Auto können Sie einfach sicher sein wenn Sie mit dem Auto fahren, haben Sie jemanden der kümmern sich immer darum und schaut, ob das alles in Ordnung ist. Manchmal
liegen dann wer sind leider jetzt auch am ende der zeit. Ganz herzlichen dank an alle teilnehmer für die rege beteiligung noch bei den fragen wir interesse diesen gruppen Kollege vielen dank versuch an sie, Herr Pfeiffer, Ihre tolle Präsentation einfach für die Unterstützung damit sind, wie gesagt, am Ende unsere Regeln hast du heute und ich will ihnen allen noch einen schönen Abend
kommen ja auch vielen Dank für die Aufmerksamkeit fürs Zuschauen und schön.

Stay Connected

KuppingerCole on social media

Related Videos

Analyst Chat

Analyst Chat #130: Leadership Compass Endpoint Protection, Detection and Response (EPDR)

The previously distinct but now converged fields and product lines of Endpoint Protection (EPP) and Endpoint Detection & Response (EDR) are covered in the brand new KuppingerCole Analysts Leadership Compass on EPDR (Endpoint Protection Detection & Response). Lead Analyst John…

Analyst Chat

Analyst Chat #88: What (and why) is XDR?

XDR (eXtended Detection & Response) solutions are an emerging category of security tools that are designed to consolidate and replace multiple point solutions. John Tolbert and Alexei Balaganski join Matthias and share their views on this market, the existing offerings, and how it might…

Analyst Chat

Analyst Chat #59: Understanding the SolarWinds Incident and Recommended First Steps

The SolarWinds incident made the news in December 2020 and continues to impact many organizations. John Tolbert joins Matthias to give a short introduction of what decision makers need to know at this stage and which measures to look at first.

Webinar Recording

Protect, Detect, Respond, Mitigate: A Modern Security Paradigm for Modern Enterprises

The traditional approach forces enterprises to deploy multiple additional security solutions – EPP, EDR or NDR among them – to try and close remaining gaps, leading to even higher strain on security analysts. Facing response times of hours if not days, companies turn to managed…

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00