MIDRANGE 02/2016 - page 48

48
SCHWERPUNKT
AUSFALLSICHERHEIT UND DATENSCHUTZ
MIDRANGE
MAGAZIN · 02/2016
Eindringlinge identifizieren und neutralisieren
Cyber-Angriffe sicher abwehren
Ausgeklügelte Cyber-Attacken entwickeln sich zu existenziellen Bedrohungen für Organi­
sationen. In den letzten Jahren waren über 25 Prozent der deutschen Unternehmen Opfer
von Spionageangriffen, weitere fast 30 Prozent hatten mindestens einen Verdachtsfall –
das berichtet die Unternehmensberatung Corporate & Trust in ihrer „Cybergeddon“-Studie
von 2014. Entsprechend rücken effiziente Gegenmaßnahmen in den Fokus der Führungs­
etagen, wie eine aktuelle Umfrage von PwC zeigt.
A
uch das Ponemon Institute berich-
tet in seiner Studie „2015 Global
Cost of Data Breach“ von einer kontinu-
ierlichen Zunahme der Cyber-Angriffe
auf Unternehmen sowie einem Anstieg
der damit verbundenen Kosten. IT-
Teams müssen daher die Transparenz
in ihren Netzwerken und ihre Analyse-
fähigkeiten verbessern, damit sie Ein-
dringlinge rascher erkennen, schneller,
effizienter und präziser auf Angriffe
reagieren und in der Folge die Auswir-
kungen von Cyber-Angriffen soweit wie
möglich eindämmen können. Denn die
Experten sind sich einig: Vollständig
verhindern lässt sich das Eindringen
von nicht autorisierten Personen in die
häufig komplexen Netzwerkinfrastruk-
turen praktisch nicht mehr.
Hinter Cyber-Attacken stehen heute
meist organisierte kriminelle Banden.
Die technisch hochgerüsteten Hacker
verfügen über umfangreiches Wissen
sowie ausreichende finanzielle und
organisatorische Ressourcen. Netzwer-
ke potenzieller Opfer werden oft über
Monate hinweg nach Sicherheitslücken
abgeklopft. Über geeignete Schwach-
stellen dringen die Hacker schließlich
in die Infrastruktur ein und versuchen
möglichst unentdeckt zum Beispiel Da-
ten zu stehlen oder zu manipulieren.
Erfolgreiches Eindringen in eine IT-
Infrastruktur führt nicht zwangsläufig
zu einem umfangreichen Datenverlust.
Die Täter müssen sich zunächst erst
einmal vortasten, um sich ein genaues
Bild vom Aufbau des Systems und der
geschäftlichen Prozesse zu machen, be-
vor sie beispielsweise gezielt einzelne
Server kompromittieren.
Ganzheitlicher Systemschutz
Bei der Abwehr haben Unternehmen
das Problem, dass sie ihre Datenzent-
ren und ihre geschäftswichtigen An-
wendungen nicht mehr komplett gegen
äußere Einflüsse abschirmen können.
Beispielsweise nutzen immer mehr
Organisationen Mobile- und Cloud-
Dienste und öffnen ihr Netzwerk so
zwangsläufig, um zum Beispiel mobile
Mitarbeiter oder externe Dienstleis-
ter und Lieferanten in ihr ERP-System
einzubinden. Daher kommt es heute
vielmehr darauf an, sich nicht nur mög-
lichst gut abzuschotten, sondern auch
Sicherheitstechniken einzusetzen, die
bereits erfolgreich durchgeführte bzw.
aktuelle Attacken erkennen – zum Bei-
spiel durch das Aufspüren von auffäl-
ligem Nutzerverhalten oder von unge-
wöhnlichen Ereignissen.
Das Monitoring des gesamten Netz-
werks inklusive der Interaktion mit sei-
ner Umgebung übernehmen Security
Intelligence- und Analyse-Plattformen.
Mit leistungsfähigen Suchalgorithmen,
hohen Verarbeitungsgeschwindigkei-
ten und geschickter Indizierung stei-
gern sie die Effizienz und Effektivität
moderner Security Operations Centers
(SOC). Die Plattformen erreichen dies,
indem sie Informationen und Ereignis-
se von hunderttausenden verschiede-
nen Datenquellen sammeln, analysie-
ren und priorisieren. Das SOC-Personal
hat auf die resultierenden Informatio-
nen unmittelbaren Zugriff.
Angesichts der riesigen anfallen-
den Datenmengen – Stichwort Big Data
– ist die Möglichkeit ungemein wichtig,
eine solche Plattform gut mit dem Netz-
werk skalieren zu können. Schließlich
soll es sich nicht zum Flaschenhals der
IT und damit des Unternehmenserfolgs
entwickeln. Ebenfalls entscheidend ist
die Ausfallsicherheit der Sicherheitslö-
sung: Nur hochverfügbare Systeme ge-
währleisten permanenten Schutz.
Als erste Security Intelligence- und
Analyse-Plattform bietet LogRhythm
7 dank seiner neuen Architektur ei-
ne leistungsfähige, unstrukturierte
Volltextsuche. Kombiniert mit der be-
währten Kontextsuche des Anbieters
profitieren Anwender von einer sehr
intuitiven Sucherfahrung, mit der sie
relevante Daten schnell und präzise
auffinden können. Daraus resultieren
raschere Analysen und schließlich
schnellere Reaktionen. So sehen sich
IT-Sicherheitsteams in der Lage, Cyber-
Eindringlinge schneller und effizienter
zu erkennen und sie zu neutralisieren.
Roland Messmer
ó
Û
1...,38,39,40,41,42,43,44,45,46,47 49,50,51,52,53,54,55,56,57,58,...60
Powered by FlippingBook