Damit Sie die Kontrolle über Ihr Business behalten!
Ja, ich möchte mehr erfahren über Compromise Assessments!
10 Mythen rund um Compromise Assessments
Sie haben bestimmt schon mal davon gehört: Compromise Assessments sind objektive Untersuchungen eines Netzwerks und seiner Geräte, um unbekannte Sicherheitslücken, Malware und Anzeichen für unbefugten Zugriff zu entdecken. Genauer gesagt geht es darum, Angreifer ausfindig zu machen, die sich derzeit in der Umgebung aufhalten oder in der jüngeren Vergangenheit aktiv waren. Den Experten der Controlware begegnen im Zusammenhang mit Compromise Assessments immer wieder Thesen und Annahmen, die wir für Sie gesammelt haben und mit denen wir uns jetzt regelmäßig auseinandersetzen. Ziel ist es, mehr Transparenz ins Thema zu bringen und für die Chancen von Compromise Assessments im Mittelstand zu sensibilisieren. Freuen Sie sich auf Euch intereressante „Mythen rund um Compromise Assessments“! Die Experten von Controlware freuen sich auf den Dialog mit Ihnen.
Mythos 10: “Compromise Assessments sind für verteilte IT-Landschaften ungeeignet."

Genau das Gegenteil ist der Fall. Schließlich müssen Sie auch und gerade in verteilten Umgebungen sicherstellen, dass Ihre Firmendaten und IT-Infrastrukturen ausreichend geschützt sind. Und das ist leichter gesagt als getan. Immerhin bereitet einer aktuellen Studie zufolge die wachsende Anzahl der Angriffspunkte durch die Mitarbeitenden im Homeofficejedem dritten Unternehmen Sorgen.
Compromise Assessments unterstützen Sie darin, die Risiken Ihrer Home-Office-Arbeitsplätze gezielt zu überprüfen und potenzielle Sicherheitsverletzungen konsequent zu beseitigen. Sie analysieren Daten und Prozesse auf den Endgeräten und identifizieren abnormales Verhalten oder Malware.
Im Rahmen von proaktivem Threat Hunting werden darüber hinaus nicht nur Alarme von EDR Systemen untersucht, sondern Spezialisten suchen auch auf vermeindlich sauberen Systemen nach entsprechenden Angreiferspuren.
Denn selbst wenn ein System keine aktive Malware mehr enthält, könnte es in der Vergangenheit Opfer eines Angriffs geworden sein – und dadurch zum Sicherheitsrisiko für das gesamte Unternehmen werden. Mehr über Compromise Assessments für im Rahmen mobiler Arbeitsplätze (Flex Office) erfahren Sie hier.
Mythos 9: “Compromise Assessments ersetzen traditionelle Sicherheitsmaßnahmen."

Schön wäre es. Stimmt aber nicht. Vulnerability Management oder Penetrations-Tests können zwar bekannte Bedrohungen aufdecken, stoßen aber beispielsweise bei sogenannten Zero-Day-Lücken an ihre Grenzen. Denn die unbekannten Sicherheitslücken werden zwar von Angreifern, nicht aber von Intrusion Prevention Systemen (IPS) oder Intrusion Detection Systemen (IDS) erkannt.
Genauso wenig, wie Angriffe auf die entsprechenden Schwachstellen. Compromise Assessments finden dagegen Spuren von erfolgreichen Angriffen, die herkömmliche Sicherheitswerkzeuge nicht erkannt haben. Compromise Assessments unterstützen dabei, Gaps in der Detektionsfähigkeit vorhandener Sicherheitslösungen zu ermitteln und damit auch Investitionsbedarfe besser argumentieren zu können. Das ist wichtig: Denn im Kampf gegen Cyberkriminelle geht es längst nicht nur darum, IT-Systeme vor Viren und Würmern zu schützen. Immer häufiger werden Unternehmen auch Opfer von Advanced Persistant Threats (APT). Diese komplexen, zielgerichteten und effektiven Angriffe sind keinesfalls darauf ausgelegt, unmittelbaren Schaden anzurichten. Stattdessen infiltrieren sie IT-Systeme, um über Monate oder Jahre hinweg unbemerkt wertvolle Daten abzugreifen.
Genau hier liegt der Mehrwert von Compromise Assessments.
Sie prüfen auf Spuren von Techniken entsprechender Angreifergruppen und Ansätze, ob IT-Systeme bereits Opfer bislang unentdeckter Angriffe geworden sind –und können so nachhaltig zur Schadensminimierung beitragen.
Wie das funktioniert und warum Sie traditionelle Sicherheitsmaßnahmen trotzdem nicht vernachlässigen sollten, erfahren Sie hier.
Mythos 8: “Compromise Assessments sind nur was für schwach besetzte IT-Abteilungen mit einem kleinen Team.”

Herzlichen Glückwunsch: Sie haben offenbar wenig Probleme, qualifizierte IT-Experten an Ihr Unternehmen zu binden. Dass Sie deshalb auf Compromise Assessments verzichten können, dürfen wir hiermit allerdings in Frage stellen. Natürlich können Ihre Experten auch selbst und händisch nach kompromittierten Systemen suchen. Aber wollen Sie das wirklich? Die manuelle Identifikation von Malware sowie forensischer Spuren von Advanced Persistent Threats (APT) ist mühsam und zeitaufwendig. Zeit ist Geld und je länger Malware unentdeckt bleibt, desto mehr Schaden richtet sie ehrfahrungsgemäß an. Compromise Assessments durchforsten Ihre Systemlandschaft schnell und effizient auf potenzielle Sicherheitsverletzungen – und schneller, als Menschen es können. Und sorgen dafür, dass Sie das Übel an der Wurzel packen, bevor größerer Schaden entsteht. Deshalb setzen inzwischen immer mehr Unternehmen auf Compromise Assessments – selbst oder gerade, wenn sie eine Armada hochqualifizierter IT-Experten beschäftigen. Denn diese Experten haben wahrlich Besseres zu tun: zum Beispiel die IT-Sicherheitsstrategie auf Basis der Findings im Compromise Assesment so zu weiterzuentwickeln, dass die Organisation kein lohnendes Ziel mehr für Angreifer ist.
Mythos 7: “Compromise Assessments sind sehr teuer.”

Teuer ist bekanntlich relativ. Natürlich steht die Definition von „teuer“ immer im Kontext Ihrer zu schützenden Systeme und Assets. Sehen Sie es einmal von der anderen Seite: Der finanzielle Schaden, den unentdeckte Schadsoftware in Ihren Systemen anrichten kann, übersteigt die Kosten eines Compromise Assessments erfahrungsgemäß um ein Vielfaches. Und Compromise Assessments sind auch definitiv güngstiger als die Forderungen von Lösegeld-Erpressern und der Schaden, sobald Ihre Daten durch eine Ransomware-Attake erst einmal verschlüsselt sind und bei Ihnen alles stillsteht.
Compromise Assessments sind für den Mittelstand durchaus bezahlbar und sicher günstiger, als Sie absolut annehmen, zumal es neben der eigentlichen Infrastruktur und Analyse-Arbeit auch auch auf die Anzahl der Endgeräte ankommt.
Wir von Controlware betrachten ein CA übrigens nicht als Kosten, sondern als Investition in die Zukunft Ihres Unternehmens. Denn ein (dauerhaftes) CA sichert IT-Infrastruktur und Daten. Und die brauchen Sie doch, um Ihr Business zu betreiben, oder?
Damit sichert ein CA in mehrerer Hinsicht Vermögenswerte und schont Ihren Kostenapparat. Denn die von Cyberkriminellen eingesetzten Werkzeuge sind so konzipiert, dass sie möglichst wenig auffallen. Gerade wenn sie bereits eine Weile im Netz gewütet und sich verbreitet haben, rechnet sich eine manuelle forensische Analyse – durch Ihre wertvollen Mitarbeitenden – in der Regel nicht. Durch Compromise Assessments finden Sie dagegen innerhalb kürzester Zeit heraus, ob Ihr Netzwerk angegriffen wurde und welche Systeme infiziert sind. Compromise Assessments sollten deshalb ein zentraler Bestandteil Ihrer IT-Sicherheitskonzepts sein. '
Sie möchten wissen, was ein Compromise Assessment Sie grob kosten würde? Reidtrieren Sie sich für ein unverbindliches Angebot.
Haben Sie schon Erfahrungen mit CA? Dann hinterlassen Sie uns einen Kommentar.
Mythos 6: „Compromise Assessments eignen sich nur für große Unternehmen.“

Wir wollen Sie ja nicht beunruhigen, aber diese Einstellung könnte Sie teuer zu stehen kommen. Denn durch Diebstahl, Spionage und Sabotage entstehen Unternehmen der deutschen Wirtschaft laut Bitkom jährlich ein Gesamtschaden von 223 Milliarden Euro. Die Schadenssumme hat sich damit innerhalb von zwei Jahren mehr als verdoppelt. Und es trifft längst nicht nur die Großen: 2020 und 2021 wurden 9 von 10 Unternehmen (88 Prozent) Opfer von Angriffen aus dem Cyberspace – darunter auch zahlreiche kleine und mittelständische Betriebe, die für Hacker viel interessantere, weil leichtere Ziele sind. Deshalb stuft der Branchenverband die aktuelle Lage auch als die besorgniserregend ein. Denn während weltweit agierende Konzerne massiv in ihre IT-Sicherheit investieren, fehlt kleinen und mittelständischen Unternehmen dafür häufig das Geld und / oder das Know-how. Entsprechend anfällig sind gerade sie – auch als Bestandteil von Lieferketten – für Cyber-Attacken aus dem Netz. Wer diesen Angriffen nicht schutzlos ausgeliefert sein möchte, für den führt kaum ein Weg an Compromise Assessments vorbei.
Mythos 5: „Compromise Assessments werden in der Regel nach vier Wochen zurückgebaut – und haben keinen positiven Effekt.“

Auf beides ein klares Nein! Ein Scan der unternehmensweiten IT-Systeme ist immer nur eine Momentaufnahme. Regelmäßig durchgeführt, schafft er aber die Basis für einen dauerhaft besseren Schutz vor Cyberattacken. Umso wichtiger ist es, einen geeigneten Partner für Compromise Assessments zu finden. Dieser sollte in der Lage sein, Sie langfristig zu begleiten. Schließlich ist Sicherheit ein kontinuierlicher Prozess. Aktuell werden Compromise Assessments auch dazu genutzt, um die Risiken der vielen Home-Office-Arbeitsplätze besser einzuschätzen und der Pflicht nachzukommen, alle Firmendaten ausreichend zu schützen. Der Controlware-Service kann auch dann hilfreich sein, wenn Sie die Verantwortung für neue Betriebsstandorte oder Abteilungen z.B. nach einem „Merger übernehmen und sicherstellen wollen, dass Sie ihre existierende IT-Landschaft nicht gefährden. Das Ergebnis liefert Ihnen einen detaillierten Überblick über das, was wirklich in Ihren IT-Systemen passiert. Bei den regelmäßigen Scans und Auswertungen im Anschluss daran müssen nur noch Änderungen an verräterischen Artefakten analysiert werden. Dies ist bedeutend einfacher und somit auch viel schneller – und hilft Ihnen, Cybertätern rechtzeitig auf die Spur zu kommen. Tatsächlich haben die Auftraggeber der Controlware – anders als etwa bei IT-Sicherheits-Beratern – bei uns als Systemhaus die Wahl: Mehr als 90 Prozent haben sich dafür entschieden, nach dem ersten CA in den Regelbetrieb überzugehen und die Systeme „stehenzulassen“.
Mythos 4: „Compromise Assessments sind nur sinnvoll, wenn ein Breach klar auf der Hand liegt.”

Falsch. Compromise Assessments nutzen Ihrem Unternehmen auch, wenn Sie sich bisher erfolgreich gegen Cyberattacken wehren konnten. Aber nur weil das bis gestern der Fall war, muss das nicht morgen auch noch so sein. Das Ziel von Compromise Assessments ist es, durch regelmäßiges Überprüfen der unternehmensweiten Systeme Hackern früher auf die Spur zu kommen, als Ihnen das ohne CA gelingen könnte. Finden sich dann keine Kompromittierungsindikatoren, können Sie wirklich sicher sein, dass sich niemand hinter Ihrem Rücken an Ihren wertvollen Daten und Systemen zu schaffen macht. Durch den regelmäßigen Einsatz moderner EDR (Endpoint Detection & Response)-Lösungen bleibt kein Angriff mehr unentdeckt. Ein Riesenvorteil: Denn die meisten Cyberattacken fallen den betroffenen Unternehmen viel zu spät auf. Bis dahin sind in der Regel schon wertvolle Daten abgeflossen. Wollen Sie es soweit kommen lassen? Welche Schritte zu Ihrem Compromise Assessment führen, erfahren Sie hier.
Haben Sie schon Erfahrungen mit CA? Dann hinterlassen Sie uns einen gern einen Kommentar.
Mythos 3: „Compromise Assessments bringen in kürzester Zeit Abhilfe, wenn eine Infektion vorliegt.”

Ja und nein. Compromise Assessments sind ein Instrument, um vorhandene Sicherheitsverletzungen innerhalb der unternehmensweiten IT-Systeme zu ERMITTELN, sie sind eine Art Wegweiser, wo die IT-Sicherheitsstrategie noch nicht so wasserdicht ist, wie sie sein sollte. ABHILFE aber bringt erst die Konzeption und Umsetzung entsprechender Maßnahmen, um bestehende Sicherheitslücken zu schließen. Compromise Assessments sind damit also eine wesentliche Voraussetzung und ein schneller und homöpathischer Einstieg, um
- effektiven Schutz vor weiterem Schaden aufzubauen und
- die bestehende IT-Security-Strategie effizient zu verbessern.
Durch ein Compromise Assessment erhält der Auftraggeber einen Snapshot der aktuellen Sicherheitslage seiner Endgeräte und deckt mögliche, schon länger existierende Kompromittierungen auf. Controlware setzt im Rahmen des „Compromise Assessments“ als Plattform eine moderne Endpoint Detection & Response-Lösung (EDR) ein, die auf einer ausgewählten Anzahl von Clients implementiert wird. Diese EDR-Clients analysieren Daten und Prozesse auf den Endgeräten mit dem Ziel, abnormales Verhalten oder Malware zu erkennen. Für eine vollständige Risikobetrachtung ist es notwendig, auch kompromittierte Systeme zu erkennen, die keine aktive Malware enthält bzw. ganz ohne den Einsatz von Schadcode angegriffen wurden und es z.B. zu einem Datenabfluss gekommen ist. Diese Aufgabe erfordert eine manuelle Bearbeitung durch geschulte Security Incident Analysten. Daher überprüfen die Spezialisten vom Controlware Cyber Defense Center im zweiten Schritt die entsprechenden Events zusätzlich nach Anzeichen einer Kompromittierung ohne aktive Malware. Als Ergebnis erhält der Auftraggeber eine qualifizierte Bewertung seiner Sicherheits- und Risikolage. Im Falle von schwerwiegenden Sicherheitsvorfällen, die während des Assessments aufgedeckt werden, liefern die Spezialisten der Controlware Handlungsanweisungen im Umgang mit der konkreten Bedrohung.
Mythos 2: „Compromise Assessments bringen nichts, sondern sind nur Bauernfängerei. Bei uns finden sie sowieso nichts.“

Wow und Glückwunsch, dass Ihr Unternehmen in puncto Sicherheit so gut aufgestellt ist und Sie offenkundig nicht zu den 98,9 Prozent der Unternehmen gehören, die, ohne es zu wissen, kompromittiert sind! Kurze Zwischenfrage: Vertrauen Sie eigentlich auf die Wirksamkeit von Vorsorgeuntersuchungen? Oder verlassen Sie sich bei Ihrer eigenen Gesundheit auch einfach auf Ihr Bauchgefühl? Vorsorgeuntersuchungen helfen bekanntlich, Krankheiten zu entdecken, bevor die ersten Symptome auftreten. Ähnlich verhält es sich mit Compromise Assessments. Heißt konkret: Auch wenn Sie heute meinen, Ihr Unternehmen sei bestens gegen Cyberattacken geschützt, kann sich ein Hacker längst eingenistet haben – und Sie haben es bis dahin nicht einmal gemerkt – weil Sie keine permanenten Überwachungssysteme installiert haben.
Aktuellen Studien zufolge treiben Angreifer im Schnitt rund 11 Tage unbemerkt in den Unternehmensnetzwerken ihr Unwesen, manchmal bleiben sie sogar über Monate unentdeckt. Jede Menge Zeit also, um ordentlich Schaden anzurichten. Im schlimmsten Fall entstehen dadurch Kosten, die das 10-fache Ihres IT-Budgets betragen. Wollen Sie das wirklich riskieren? Mit Compromise Assessments lassen Sie Ihr unternehmensweites Netzwerk proaktiv nach Spuren von Angriffen absuchen. Es gibt kaum ein Unternehmen, in dem wir bislang nichts gefunden hätten. Auf was warten Sie also noch? Wie genau ein Compromise Assessment funktioniert, erfahren Sie hier. Link Landingpage
Haben Sie schon Erfahrungen mit CA? Dann hinterlassen Sie uns einen gern einen Kommentar.
Mythos 1: „Compromise Assessments sind schlecht, denn, wenn was gefunden wird, habe ich einen schlechten Job gemacht bzw. fällt das auf mich zurück.”

Dass das Entdecken von Schadsoftware oder Cyber-Angriffen die Reputation der IT-Abteilung oder das Unternehmensimage beschädigt, diese Befürchtung ist leider verbreitet und – oberflächlich betrachtet – auch verständlich. Immerhin gehen 64 Prozent der westeuropäischen Unternehmen davon aus, dass Sicherheitsverletzungen Imageschäden nach sich ziehen könnten.
Allerdings greift diese Befürchtung zu kurz: Einen Schaden nimmt das Unternehmensimage erfahrungsgemäß dann, wenn offenbar wird, dass das Management verantwortungslos oder fahrlässig mit dem Thema IT-Sicherheit umgegangen ist oder gar keine IT-Sicherheitsstrategie verfolgt hat.
Angesichts von Cyber-Angriffen den Kopf in den Sand zu stecken, ist aber für verantwortungsvolle IT-Leiter keine Option. Das gilt erst recht, seit der Corona-bedingte Digitalisierungsschub das Risiko von Cyberangriffen drastisch weiter erhöht hat. Ihr IT-Team ist aktuell sicher nicht allein auf weiter Flur damit beschäftigt, Warnmeldungen abzuarbeiten und drohende Angriffe abzuwenden. Compromise Assessments helfen hier noch effizienter und gezielter gegenzusteuern. Sie können bestehende Sicherheitsverletzungen innerhalb der unternehmensweiten IT-Systeme so früh wie möglich bzw. zeitnah identifizieren. Das ermöglicht es Ihnen, genau die richtigen Gegenmaßnahmen einzuleiten, und zwar noch bevor unbezahlbare oder irreparable (Image-)Schäden entstehen.
Fazit: Compromise Assessments sind nicht schlecht, sondern sogar gut für die Reputation der IT-Abteilung und des Unternehmens, denn sie sind der Nachweis, dass Sie als IT-Leiter oder Geschäftsführer Ihrer Sorgfaltspflicht gegenüber der Organisation nachkommen und alles dran setzen, Ihre IT-Infrastruktur und Ihre digitalen Assets zu schützen. Wenn Sie zur Kategorie der KRITIS-Unternehmen gehören, wissen Sie zudem, dass Sie nach einem Breach meldepflichtig sind gegenüber den Behörden und ein Compromise Assessment schon deshalb zum dauerhaften Repertoire gehören sollte. Wie Compromise Assessments genau funktionieren?
