Background Image
Table of Contents Table of Contents
Previous Page  9 / 16 Next Page
Information
Show Menu
Previous Page 9 / 16 Next Page
Page Background

Seite 9

Neben konventionellen und technologischen An-

griffen sind es immer öfter hochentwickelte „op-

portunistische Angriffe“, die Unternehmen und

Privatpersonen zu schaffen machen. Deren Ziel

sind nicht einzelne Menschen, Unternehmen oder

Organisationen, sondern eine möglichst breite

Masse. Um die Angriffsfläche hierfür zu reduzie-

ren, sollten Unternehmen ihre Sicherheitslösungen

für Endgeräte und Netzwerk-Gateways unbedingt

mithilfe dynamischer Erkennungsheuristiken auf

den neuesten technologischen Stand bringen.

Zusätzlich ist die Erkennung von Verschleierungs-

techniken an der Firewall notwendig. Auch die

tiefgehende Inhaltsüberprüfung auf dem E-Mail-

und Web-Gateway ist wichtig, denn Phishing-Ver-

suche und webbasierte Angriffe sollten damit

blockiert werden. All diese Technologien arbeiten

im optimalen Fall zusammen und können Informa-

tionen über Cloud-basierte Services austauschen.

Vorbereitung auf gezielte Angriffe

Die Gefährdung sinkt erst dann auf ein Minimum,

wenn böswillige Aktionen auf der Grundlage kol-

lektiver Bedrohungsinformationen blockiert wer-

den können. Das heißt, wenn erste Erfahrungen

mit einer Bedrohung mit weltweit erfassten Da-

ten – auch von Sicherheitsanbietern und anderen

Branchenquellen – kombiniert werden. Durch die

Integration dieser Informationen in vorhandene

Schutzmaßnahmen können Bedrohungen anhand

von Dateiattributen, Quell- und Zieladressen, Zeit-

punkt und Verbreitung sofort blockiert werden.

Automatisierte Gegenmaßnahmen

Sobald eine gefährliche Bedrohung in Form eines

Codes identifiziert wird, muss ein Analysesystem

sämtliche andere Sicherheitssysteme informie-

ren, damit dieser Code beim Auftreten im Netz-

werk unmittelbar erkannt und blockiert wird und

bereits infizierte Hosts isoliert werden. Erforder-

lich ist, dass die Abwehrsysteme zusätzlich nach

kompromittierten Systemen im Netzwerk suchen

und Gegenmaßnahmen einleiten. Bislang erfol-

gen diese Schritte meist manuell. Wenn jedoch

Bedrohungsinformationen in Endgeräte und Netz-

werksicherheitssysteme integriert sind, können

automatisierte Workflows zur Isolierung und Pro-

blembehebung eingerichtet und als Echtzeitschutz

genutzt werden.

SIEM-Systeme als beste Lösung

Die US-Regierung hat im Jahr 2013 rund 3000

Unternehmen gezählt, die gehackt wurden. In zwei

Banken am Persischen Golf sind innerhalb weniger

Stunden 45 Millionen US-Dollar abhanden gekom-

men. Und eine britische Firma hatte von einem Tag

auf den anderen den Verlust von 1,3 Milliarden

US-Dollar zu verkraften. Diese Zahlen machen

deutlich, wie technisch ausgeklügelt Sicherheits-

systeme heute sein müssen. Benötigt wird zum

Schutz vor hochentwickelten Bedrohungen ein

SIEM-System (Sicherheits- und Ereignis-Manage-

ment). Es kann „Big Data“-Sicherheitsdaten ver-

arbeiten und Daten aus verschiedensten Quellen

aggregieren, korrelieren und erfassen. Nur mit

einer solchen, komplett durchgehenden Transpa-

renz können sich die zuständigen Mitarbeiter auf

die Überwachung von Mustern und allgemeinen

Bedrohungstrends konzentrieren, während Watch-

lists und automatisierte Systeme die taktische

Verteidigung im Hintergrund übernehmen.

Das bringt ein zeitgemäßes Sicherheitssystem

• Schließung der Lücken zwischen den Sicher-

heitslösungen, um den Verlust sensibler Infor-

mationen wie geistiges Eigentum und regulierte

Daten zu verhindern

• Reduzierung der Unterbrechungen für Anwender

und das Netzwerk, um Infektionen und gefährli-

chen Datenverkehr zu verhindern

• Verbesserung der Möglichkeiten, gezielte An-

griffe zu erkennen, zu dokumentieren und einzu-

dämmen, bevor Schaden entsteht

• Automatisierung der manuellen Aufgaben und

Workflows, um den Zeitraum zwischen Ereignis

und Zwischenfallerkennung zu reduzieren

• Reduzierung der Kosten für Abhilfemaßnahmen,

Beratung, Forensik, Kompromittierungen und

juristische Konsequenzen

• Priorisierung kritischer Ereignisse zur gezielte-

ren Nutzung des Zeit- und Ressourcenbudgets

sowie Verbesserung der Problembehandlung

• Verbesserung des Einblicks in die Sicherheits-

lage dank Echtzeitüberblick über sich verän-

dernde Risiken sowie Bedrohungsereignisse

• Flexibilität dank modularer und offener Archi-

tektur und Integration in ältere sowie Drittan-

bieter-Systeme

In der Gruppe der G-20-Staaten entsteht jährlich ein Schaden von

200 Milliarden US-Dollar durch Cyber-Kriminalität. Weltweit wird

die Schadenssumme mit mehr als 400 Milliarden US-Dollar pro

Jahr veranschlagt.

Aus der Studie „Die globalen Kosten von Cybercrime“ vom Center for Strategic and International Studies

(CSIS) in Zusammenarbeit mit dem IT-Security-Anbieter McAfee

Dynamische Abwehrmaßnahmen für

umfassenden Bedrohungsschutz

Das Internet ist ein Segen. Und zugleich ein Fluch, wenn es Kriminellen dazu dient, Unternehmen meist mit dem Ziel des Diebstahls oder der

unbefugten Verwendung bzw. Vernichtung von Daten zu bedrohen. Bei der Abwehr solcher Angriffe verlassen sich viele Firmen nur auf zwei oder

drei Ebenen im Internet-Gateway und an jedem Desktop-System oder Server. Ohne Koordination der Verteidigungsmaßnahmen reicht dieser

Schutz angesichts heutiger dynamischer Bedrohungen nicht aus. Zu raffiniert sind vektorübergreifende gezielte Angriffe, hochentwickelte Ver-

schleierungstechniken und Zero-Day-Attacken. Erforderlich sind Abwehrmaßnahmen, die sich dynamisch anpassen. Wir stellen einige davon vor.