Moderne IT-Systeme sind hochgradig vernetzt und voneinander abhängig.
Office-IT und Produktions- beziehungsweise Maschinen-Steuerungssysteme können meist nicht mehr vollständig getrennt betrieben werden. Mit dem Integrationsgrad der IT-Umgebungen steigt das Risiko. Das schwächste Glied der Systemkette ist aus Sicht der Angreifer der beste Angriffspunkt für Cyberattacken. Umso wichtiger ist für eine nachhaltige IT Security Monitoring-Strategie eine hinreichende Analysetiefe. Sie ist nur gegeben, wenn:
Konfigurationsänderungen in IT-Systemen sollten dabei ebenso berücksichtigt werden wie unerlaubte oder unerwünschte Software, die auf diesen läuft. Zudem sind laufend aktualisierte Inventar- und Konfigurationsübersichten notwendig, um korrekte Risikobehebungsmaßnahmen ableiten zu können. Parallel sollten eingehende Dokumente und E-Mails mittels moderner Sandboxing-Technologien analysiert werden.
Analyse von "Advanced Cyber Attacks"
Nicht jede Cyberattacke kann anhand statischer Erkennungsregeln erkannt werden. Bei neuen Generationen von Cyberattacken ist es erforderlich, verhaltensorientierte Analysemethoden einzubeziehen.
IT Security Monitoring kann dafür auf "Advanced Correlation Engines" oder "Behavioral Analysis Systems" zurückgreifen. Diese Tools müssen für eine eingehende Analyse von "Advanced Cyber Attacks" in der Lage sein, zwischen normalem und abnormalem Verhalten von IT-Systemen zu unterscheiden. Durch Anwenden statistischer Modelle, rekursiver Methoden und selbstlernender Algorithmen entstehen effektive Methoden, um auch komplexe Cyberattacken, die sich über Wochen oder Monate erstrecken und auf viele IT-Systeme abzielen können, zu erkennen.