Neue Verteidigungsansätze in der IT-Security: EDR und XDR

Endpoint und Extended Detection and Response sollen kompromittierte Systeme erkennen und die Incident Response unterstützen. Das leisten die Techniken.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 13 Min.
Von
  • Stefan Strobel
Inhaltsverzeichnis

Prominente Sicherheitsvorfälle wie der Hackerangriff Sunburst auf zahlreiche Institutionen verdeutlichen die Grenzen heutiger IT-Sicherheitsmaßnahmen eindrucksvoll. In diesem Fall drangen Hacker bei der Firma SolarWinds ein und bauten dort unbemerkt eine Malware in die gemeinsame Plattform der IT-Produkte von SolarWinds ein.

Kunden von SolarWinds wurden daraufhin durch das Einspielen von Updates für die SolarWinds-Produkte mit dieser Malware infiziert und ihre Firewalls, AV-Suiten oder andere Sicherheitsprodukte hatten keine Möglichkeit, dies zu erkennen oder zu verhindern, da die Administratoren das Update bewusst eingespielt und ihm vertraut hatten.

Dieses und viele andere Beispiele zeigen, dass präventive Sicherheitsmaßnahmen allein nicht ausreichen, um die eigene Organisation vor Angriffen zu schützen. Bei einem professionellen und motivierten Angreifer ist es nur eine Frage der Zeit, wann dieser erfolgreich in das anvisierte Unternehmen einbrechen kann. Die Fähigkeit, Kompromittierungen in der eigenen Infrastruktur frühzeitig zu erkennen und darauf zu reagieren, wird daher immer wichtiger.