Auf der einfachsten Ebene können regelmäßige Schulungen das vom Faktor Mensch ausgehende Risiko erheblich verringern. Die Menschen sind oft das schwächste Glied in der Verteidigungskette für die Cybersicherheit, und bei APT-Angriffen wird dies häufig durch Social-Engineering-Techniken ausgenutzt. Ein formal festgelegter und verinnerlichter Incident-Response-Plan ermöglicht ein effektives und koordiniertes Vorgehen während einer Sicherheitsverletzung.
APTs (Advanced Persistent Threats) werden ständig weiterentwickelt und stellen somit eine echte Herausforderung für jedes Sicherheitsteam dar. Diese Weiterentwicklung erschwert es ihnen, Bedrohungen zu verfolgen, zu entschärfen und gegen deren Auswirkungen gewappnet zu sein. IT-Sicherheitsteams können mithilfe des MITRE ATT&CK Frameworks, einer globalen Wissensdatenbank, in der die Taktiken und Techniken der Angreifer aufgezeichnet sind, komplexe Bedrohungen erkennen und Abhilfemaßnahmen ergreifen.
Eingeschränkte Budgets und ein anhaltender Mangel an qualifizierten Fachkräften führen dazu, dass SOCs (Security Operations Centers), MSSPs (Managed Security Services Provider) und interne IT-Sicherheitsteams mit unzureichenden Ressourcen zurechtkommen müssen. Die Zunahme ausgeklügelter Cyberangriffe hat dazu geführt, dass immer mehr IT-Sicherheitsteams Daten aus Standard-Erkennungstools in verwertbare Bedrohungsinformationen integrieren.
Durch die Kombination von Daten zur Bedrohungsaufklärung (Threat Intelligence) mit EDR-Systemen (Endpoint Detection and Response) entsteht eine mächtiger Verteidigungsverbund. Wenn EDR um Feeds erweitert und XDR (Extended Detection and Response) genutzt wird, hilft dies den Unternehmen, die Sichtbarkeit aller Netzwerkressourcen und -geräte zu nutzen, um potenzielle Einstiegspunkte für APT-Angriffe zu erkennen.
Eine gründliche Protokollanalyse durch ein Team von Experten kann keine Unterscheidung zwischen böswilligen Aktivitäten und legitimen Aktivitäten in Echtzeit leisten. Daher ist zur effektiven Abwehr von Cyberbedrohungen eine intelligente, automatisierte Cyberabwehrlösung erforderlich, die Informationen zu Cyberbedrohungen und leistungsfähige Abwehrmechanismen zur Verfolgung von Angreifern nutzt.
Viele Unternehmen arbeiten daher mit Cybersicherheitsunternehmen zusammen, um leistungsfähige Verteidigungsstrategien entwickeln zu lassen. Hierbei werden Sensoren eingesetzt und Daten zur Bedrohungsaufklärung, Gefährdungsindikatoren (IOCs) und Web Application Firewalls (WAFs) genutzt. Diese Partnerschaften sind von entscheidender Bedeutung, um für Menschen lesbare Ergebnisse der Bedrohungssuche zu liefern. Dabei wird proaktiv nach Indikatoren für APT-Aktivitäten innerhalb der Multi- oder Hybrid-Cloud-Präsenz eines Unternehmens gesucht.