banner

Nachricht

Jan 21, 2024

So umgehen Cyberkriminelle EDR

Endpoint Detection and Response (EDR) stellt einen neueren, robusteren Ansatz zur Erkennung bösartiger Aktivitäten auf Endpunkten wie Laptops, Mobiltelefonen und IoT-Geräten dar. Doch trotz aller Vorteile im Vergleich zu herkömmlicher Antivirensoftware beweisen die jüngsten Cyberangriffe, dass EDR-Produkte raffinierten und entschlossenen Cyberkriminellen nicht im Weg stehen können.

Eine aktuelle Studie ergab, dass fast keine der 26 bewerteten EDR-Lösungen alle Bypass-Techniken verhindern konnte. So gelingt es Cyberkriminellen, die meisten heute auf dem Markt verfügbaren EDRs zu umgehen:

Verfolgen Sie einen vielschichtigen, tiefgreifenden Verteidigungsansatz

Mängel im EDR bedeuten nicht, dass sie nicht mehr wirksam sind. Moderne Cyberangriffe sind bemerkenswert ausgeklügelt und vielschichtig. Auch Organisationen benötigen mehrschichtige Abwehrmechanismen. Sie müssen einen tiefgreifenden Verteidigungsansatz verfolgen und sicherstellen, dass alle Sicherheitsebenen koordiniert arbeiten, um eine maximale Abdeckung zu bieten. Durch die Implementierung einer mehrstufigen Sicherheitsinfrastruktur, die auch Identitäts- und Zugriffsmanagement (IAM), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) und Zero-Trust-Netzwerkzugriff umfasst (ZTNA) – alle nativen SASE-Komponenten (Secure Access Service Edge) – können Unternehmen eine robuste Verteidigung schaffen, die Bedrohungen auf verschiedenen Ebenen des IT-Stacks erkennen und darauf reagieren kann.

Unternehmen müssen außerdem Netzwerk- und Sicherheitsdaten korrelieren, um ein Kontext- und Situationsbewusstsein innerhalb moderner Sicherheitstools zu schaffen. Dies erfordert jedoch das Aufbrechen der Silos und die Integration von Netzwerk- und Sicherheitsfunktionen, ähnlich wie in SASE-Architekturen. Darüber hinaus müssen Unternehmen über die neuesten Bedrohungen und Umgehungstaktiken auf dem Laufenden bleiben und ihre Sicherheitslage kontinuierlich neu bewerten, um immer einen Schritt voraus zu sein. Durch die Ergreifung dieser proaktiven Maßnahmen können Unternehmen ihre wertvollen Vermögenswerte besser schützen und ihren Ruf angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wahren.

Etay Maor, Senior Director, Sicherheitsstrategie, Cato Networks

Umgehungstechniken: Eskalation von Privilegien: Angriffe auf die Lieferkette: Blinde Flecken und Alarmmüdigkeit: Verfolgen Sie einen mehrschichtigen, tiefgreifenden Verteidigungsansatz. Etay Maor, Senior Director, Sicherheitsstrategie, Cato Networks
AKTIE