Stagefright, Shellshock, DGA Changer – Same, same, but different

Spionage dank Echtzeit-Analyse früh erkennen und abwehren

Meldungen zu Hackerangriffen und Cyberbedrohungen – ob in Form von Sicherheitslücken, Übergriffen auf Cloud-Services oder als getarnte Malware – sind fester Bestandteil der aktuellen Medienberichterstattungen geworden. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt diese Entwicklung in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2015.[1] Laut BSI kam es zu zahlreichen Sicherheitsvorfällen mit überaus professionellen Angriffsmitteln und -methoden, insbesondere zu Advanced Persistent Threats (APT) wie beim Angriff auf den Deutschen Bundestag im Mai 2015. Doch nicht nur öffentliche Behörden sind Ziele von Attacken geworden, auch Industrieunternehmen wurden bereits mit Malware-Angriffen konfrontiert. Diese waren teilweise sogar ausgefeilter und noch andauernder. Das Ziel dahinter: sich mit komplexen, zielgerichteten Attacken in kritische IT-Infrastrukturen einzuschleusen und dabei sensible Daten auszuspionieren. Arne Schönbohm, Präsident des BSI: „Bis vor wenigen Jahren glichen Cyberangriffe einem elektronischen Flächen-Bombardement, dadurch hatten Angreifer große Streuverluste. Heute sind Cyberattacken sehr viel präziser und auf einzelne Ziele, wie den Bundestag, angelegt. Das ist leider auch viel erfolgreicher.“[2]

Steigende Bedrohungslage erfordert innovative Sicherheitssysteme

Insbesondere für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf, so die Ergebnisse der Security Bilanz Deutschland.[3] Die zunehmende Digitalisierung sowie die verstärkte globale Vernetzung verdeutlichen den Verantwortlichen immer wieder, wie viele Informationen auf diesen Wegen verfügbar sind. Durch die gestiegenen Sicherheitsbedrohungen reicht eine Basisabsicherung mit Virenscanner, Passwortschutz und Firewall allerdings nicht mehr aus – zumal diese oft nicht mehr den aktuellen Anforderungen entspricht. So auch eine aktuelle FireMon-Studie: 32 Prozent der Befragten haben mehr als die Hälfte der von ihnen gemanagten Firewall-Regeln von Vorgängern übernommen und seitdem nicht aktualisiert.[4] Da jedoch permanent neue Arten von Malware im Umlauf sind und Hacker mit immer raffinierteren Cyberangriffen inkl. bereits erbeuteter Userdaten schrittweise in ein Netzwerk vordringen, benötigen Unternehmen entsprechende Echtzeit-Abwehrmechanismen. Mit diesen lassen sich Bedrohungen auf Anwendungen, Hosts, Server, Bereiche im Netzwerk und Anomalien im Nutzerverhalten umgehend erkennen und schnell darauf reagieren.

Anomalien durch Anwendungstransparenz rechtzeitig erkennen

Um geistiges Eigentum sowie sensible Daten umfassend zu schützen und Unterbrechungen von geschäftlichen Abläufen vorzubeugen, benötigen Unternehmen fortschrittlichere Werkzeuge als Monitoring-Systeme oder ein zentrales Log-Management. Mithilfe einer zentralisierten Architektur, einer echtzeitnahen Identifizierung von Anomalien sowie der Möglichkeit zu Aggregation und Konsolidierung von Millionen von Logs gestalten sich Netzwerkprozesse in Unternehmen deutlich transparenter. Damit lassen sich:

  • Sicherheitsbedrohungen schneller entdecken
  • Hochrisikofälle priorisieren
  • Schwachstellen ermitteln
  • forensische Analysen durchführen
  • Risiken unter Kontrolle halten
  • Compliance-Vorgaben automatisieren

Ein solches System erfasst Echtzeitprotokollereignisdaten und Netzwerkübertragungsdaten, analysiert und verbindet sie miteinander, um eventuelle Zusammenhänge erkennen zu können. Regelmäßige Updates bringen einen höheren Automatisierungsgrad mit sich. Im besten Fall soll das System künftig ohne menschliches Zutun auf Cyberbedrohungen reagieren, z. B. selbständig fragwürdige IP-Adressen blockieren oder den Zugriff von Nutzern anhand seines Risikoprofils zulassen oder verweigern.

______________________________________________________________________________________________________________________________________________________________________________________________________________________________

[1] Bundesamt für Sicherheit in der Informationstechnik (BSI), Bericht zur Lage der IT-Sicherheit in Deutschland 2015
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf?__blob=publicationFile&v=3

[2] Interview Arne Schönbohm (BSI) mit der Bild-Zeitung, 06.09.2016 
http://www.bild.de/politik/aktuelles/politik-inland/cyberangriffe-auf-regierungsnetz-viel-erfolgreicher-47680604.bild.html

[3] Security Bilanz Deutschland, techconsult GmbH, 2016 
http://www.techconsult.de/security-bilanz-deutschland/security-bilanz-deutschland-2016-technische-it-sicherheit-bereitet-zunehmend-probleme

[4] FireMon, „Security Analytics Brings Data-Driven Security Into the 21st Century“, November 2015
https://www.firemon.com/de/ressourcen/pressearchiv/neue-firemon-studie-dokumentiert-wachsende-bedeutung-von-security-analytics-bei-der-abwehr-von-threats/


Für mehr Informationen zum Thema Security in Echtzeit laden Sie die vollständige Infografik herunter:

Kommentare

Noch nicht bewertet

Es gibt noch keine Kommentare

Kommentar hinterlassen

Haben Sie Fragen oder Anregungen?

Schreiben Sie uns an
info@weknowsecurity.de

Ähnliche Artikel