Um Angriffe wie WannaCry bekämpfen zu können, sollten Unternehmen neue Wege in der Sicherheit einschlagen, rät SentinelOne.
Cybercrime verursacht massive Schäden. Im Extremfall müssen Spitäler Operationen absagen, wie es heuer bei Ransomware-Angriffen in England bereits passiert ist. Oder Automobilzulieferer müssen ihre Produktion einstellen, was eine Störung der Lieferkette bis in die Fertigungshalle des Auftraggebers verursachen kann.
»Wir müssen davon ausgehen, dass wir mit der klassischen signaturbasierenden Malware-Erkennung de facto chancenlos sind«, bekennt Rainer Richter, Direktor Zentral- und Osteuropa von SentinelOne. »Wir laufen damit den Angriffen hinterher.« Antivirenlösungen würden von ihrem Ansatz her aus einer Zeit vor dem Internet stammen, als Schadcodes über Disketten und später USB-Sticks übertragen worden waren. »Bei minütlich 370 neu detektierten Schadcode-Varianten und durchschnittlich 80 Tagen Dauer vom Auftreten bis zum Erkennen braucht es aber ein völlig neues Sicherheitsmodell«, so Richter.
Was unterscheidet also SentinelOne von seinen Marktbegleitern? Es ist die durchgängige Begleitung durch den gesamten Zyklus einer Bedrohung (»Threat Lifecycle«). Dies beginnt bei der Früherkennung, bevor noch ein Code in den Angriffsmodus geht, geht weiter über ein mehrschichtiges Model in die Phase der »On-Execution« – In-Memory-Probleme können überhaupt erst zu diesem Zeitpunkt wahrgenommen werden – bis hin zu Abwehrmaßnahmen und gegebenenfalls auch Stabilisierung und Wiederherstellung des gewünschten Systemzustandes. »Wir bieten dies für alle wichtigen Betriebssysteme Windows, MacOs und Linux – sowohl am Endpunkt als auch am Server, also voll umfänglich.
Das Management der Security-Plattform ist überdies mit der eigenen IT oder auch aus der Cloud möglich.« Die Cloud-Instanz des Herstellers befindet sich in Frankfurt am Main, unterliegt also deutschen Datenschutzgesetzen. SentinelOne kombiniert klassisches Black- und Whitelisting mit kontextbasierter Deep-File-Inspection und einer verhaltensbasierenden Analyse. Dabei werden gut 33.000 Kommandos überwacht und mittels Rechenmodellen auf Plausibilität geprüft – bis hin zum forensischen Abbild, das dem IT-Admin verständliche Erklärungen liefert, warum die Software die Ausführung eines Befehls unterbunden hat. »Das ist keine Blackbox-Lösung, wie sie andere bieten. Die Software erklärt, was sie tut.«