©G DATA CyberDefense

Cyberkriminalität gehört zu den größten Herausforderungen für mittelständische Unternehmen in einer zunehmend digitalen Welt. So machen gezielte Angriffe mittels Phishing oder Schadprogrammen und die damit einhergehende Gefahr von Betriebsausfällen, Image- und finanziellen Schäden IT-Verantwortlichen das Leben schwer. Dabei ist der Mittelstand aufgrund der Innovationskraft, der zahlreichen Patente und Tätigkeitsfelder ein beliebtes Ziel für Angreifer. Trotz der ernsten Lage und der Dringlichkeit einer effektiven Cyberabwehr haben Unternehmen oft große Probleme bei der IT-Sicherheit. Es mangelt an ausreichenden Ressourcen, Fachwissen und Personal. Für IT-Verantwortliche lohnt es sich daher, ihr bisheriges Konzept zu überdenken und den Einsatz von Managed Extended Detection and Response (MXDR) in Betracht zu ziehen.

IT-Sicherheit ist eine komplexe Aufgabe, die Know-how und damit auch erforderliches Fachpersonal erfordert. Gerade der Mangel an Mitarbeitenden bringt IT-Verantwortliche oft zur Verzweiflung – allein 2022 fehlten in Deutschland mehr als 104.000 Expertinnen und Experten (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und brand eins). Die Lage wird sich in absehbarer Zeit nicht verbessern, wodurch effektive IT-Sicherheit erschwert und erfolgreiche Cyberattacken begünstigt werden. Eine MXDR-Lösung erweitert das IT-Team oder IT-Sicherheitsteam eines Mittelständlers durch Expertinnen und Experten eines Anbieters und deren fachliche Expertise. Hierdurch steigert sich die Effektivität eines Security-Konzeptes enorm.

Expertenschutz

Mit Managed Extended Detection and Response sind die IT-Systeme eines Unternehmens rund um die Uhr überwacht. Wird eine Cyberattacke entdeckt, erfolgt eine umgehende und angemessene Reaktion darauf, zum Beispiel die Separierung eines betroffenen Endpoints vom Firmennetzwerk. Um dies zu leisten, greifen die Analystinnen und Analysten auf eine umfangreiche Sensorik zurück und nehmen verdächtige Vorgänge genauestens unter die Lupe. Auf dieser Grundlage bewerten sie, ob es sich um einen Angriff handelt oder nicht. Hierzu ist das Expertenteam rund um die Uhr im Einsatz, denn Cyberkriminelle sind generell zu jeder Tages- und Nachtzeit aktiv und kennen kein Wochenende oder Feierabend. Mittelständler können keinen 24-Stunden-Schichtbetrieb in Eigenregie stemmen, da diese Aufgabe viel Personal und Arbeitszeit erfordert. Im Arbeitsalltag sind die IT-Mitarbeitenden voll ausgelastet und haben keine Ressourcen für IT-Sicherheit.

Ein weiteres Problem ist das im Unternehmen oft nicht vorhandene, aber notwendige IT-Security-Fachwissen. Dadurch ist es den Angestellten nicht möglich, schädliche Vorgänge im Netzwerk selbst zu entdecken und zu analysieren. Dabei kann nur auf dieser Grundlage eine richtige Reaktion erfolgen. Das Problem: Wird ein Angriff nicht direkt in den Anfängen aufgespürt und beendet, hat dies weitreichende und fatale Folgen für den Mittelständler. Daher ist es sinnvoll, auf externe Expertise zu setzen und im Zuge dessen auf eine gemanagte Extended-Detection-and-Response-Lösung. Das Analystenteam des Dienstleisters ist fachlich auf dem neuesten Stand und im ständigen Austausch mit einem internationalen Netzwerk von Fachleuten. Hiervon profitieren Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von MXDR sorgt für weitere IT-Sicherheit und schließt Lücken, bevor Cyberkriminelle diese ausnutzen.

Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist groß und der Markt in diesem Segment nur schwer überschaubar. IT-Verantwortliche sollten daher alle in Frage kommenden Angebote nach den folgenden Kriterien prüfen.

Checkliste für die Wahl des richtigen Managed-XDR-Anbieters

  1. Gemanagt oder nicht? Wenn die Dienstleistung nicht gemanagt wird, müssen Unternehmen ein eigenes Analystenteam beschäftigen, um selbst schädliche Vorgänge zu identifizieren und sofortige Gegenmaßnahmen einzuleiten.
  2. 24/7-Service: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit zu entdecken und zu stoppen. Ansonsten ist kein umfangreicher Schutz gewährleistet.
  3. Auf die Expertise kommt es an: Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen korrekt versteht und richtig reagiert.
  4. Datenschutz: Wichtig ist, wo sich der Sitz des Anbieters befindet, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Das Gleiche ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  5. Individuelle Betreuung: Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Handlungsempfehlungen müssen leicht verständlich sein. Wichtig ist auch, dass die XDR-Lösung individuell für IT-Systeme konfiguriert werden kann.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Ansonsten bietet sich Unbefugten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens.
  7. Testmöglichkeit nutzen: Es ist sinnvoll, eine Managed-XDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen.

Fazit

Die Anschaffung von Managed Extended Detection and Response ist eine Investition in die Sicherheit und die eigene Zukunft, ohne dass zusätzliches Personal eingestellt werden muss. Der Dienstleister kümmert sich um eine effektive IT-Sicherheit und stellt dafür alle notwendigen Ressourcen. Mittelständische Unternehmen sollten aber dennoch wachsam sein und nicht nur den passenden Anbieter auswählen, sondern generell auf ein umfassendes, mehrstufiges Security-Konzept setzen und dieses regelmäßig auf seine Effektivität hin zu überprüfen. Dabei sollte auch der Fall eines erfolgreichen Cyberangriffs mitbedacht werden.

Autorin: Kathrin Beckert-Plewka, G DATA CyberDefense AG

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“