Sicherheitslage im Cyberspace
Dazu gehören spezielle Intrusion-Prevention-Signaturen, Betriebssystem- und Gateway-Konfigurationseinstellungen, automatische Management-Reaktionen sowie Befehle zum dynamischen Blockieren von Angriffsquellen. Will man DDoS-Attacken in Gänze abwehren, empfiehlt sich ein sogenanntes Perimeter-Attack Mitigation Device. Das ist in der Lage, Unternehmen vor neuen Netzwerk- und Applikationsbedrohungen zu schützen. Darüber hinaus sollte eine Reihe von Maßnahmen immer auf der Checkliste stehen: der Schutz der Infrastruktur vor Netzwerk- und Anwendungsausfällen, die Identifikation und Schließung von Anwendungsschwachstellen, die Prävention von Malware-Verbreitung und Netzwerkanomalien sowie eine Absicherung gegen Informationsdiebstahl.
Lothar Geuenich, Regional Director Central Europe bei Check Point Software Technologies: „Die geopolitische Lage zeigt zweifellos, dass Kriege nicht mehr nur in der analogen, sondern zunehmend in der digitalen Welt ausgetragen werden. Dabei geraten auch Unternehmen und Organisationen, die auf den ersten Blick weder geografisch noch politisch direkt involviert sind, gezielt ins Visier von Cyber-angriffen. Verantwortliche in IT-Sicherheitsabteilungen müssen sich auf eine Reihe von Angriffstypen einstellen, während sie, und das ist unerlässlich, stets in engem Kontakt mit Strafverfolgungsbehörden, Nachrichtendiensten und Computer Emergency Response Teams, auch Incident Response Teams genannt, bleiben. Die Devise lautet stets: Prävention statt Reaktion. Reagieren bedeutet, dass ein Angriff bereits erfolgreich war und nun Schadensbegrenzung betrieben wird.“