Security-Intelligence

Cyber-Bedrohungen schneller erkennen und richtig reagieren

25. Juni 2015, 15:17 Uhr | Roland Messmer, Direktor für Zentral- und Osteuropa, Logrhythm
© Norbert Preiß, Model: vladimirfloyd - fotolia

Unternehmen sind heute mehr durch Cyber-Gefahren bedroht als je zuvor. Zunehmende Mobilität, Cloud-Services und der Einsatz privater Endgeräte (BYOD) haben die früher bestehende, klare Abgrenzung zwischen der internen Firmen-IT und dem Internet aufgelöst. Dies verkompliziert die IT-Sicherheit erheblich.

Lange galten Firewalls und Anti-Virus-Software als ausreichender Schutz vor Cyber-Bedrohungen. Das ist heute nicht mehr der Fall. Hacker sind heute gut organisiert, sie verfügen über enormes Wissen und ihre Kriegskasse ist gut gefüllt. Sie sind in der Lage, Malware speziell für den Angriff auf ein bestimmtes Ziel zu programmieren – und sie verfolgen ihre Ziele unerbittlich. Hinzu kommt, dass kriminelle Ressourcen wie Malware oder Botnets immer leichter zugänglich sind.

Cyber-Attacken können von überall herkommen und jeden treffen. Organisationen jeder Größe sind bedroht. Daher ist ein neuer Ansatz für die IT-Sicherheit erforderlich.

Alte Abwehrstrategien schützen nicht vor heutigen Angriffen

Cyber-Security ist ein bestimmendes Thema für öffentliche und private Organisationen. Informationsdiebstahl und Unterbrechungen von digitalen Prozessen zählen laut World Economic Forum zu den größten Risiken für die heutige Geschäftswelt.

Viele Unternehmen fokussieren sich weiterhin darauf, Bedrohungen wie gewohnt am Perimeter zu identifizieren und zu blockieren. Diese präventiven Strategien sind zwar weiterhin wichtig, ihr alleiniger Einsatz reicht aber nicht länger aus. Denn Hacker spähen heute zunächst die Abwehrmechanismen nach Schwachstellen aus, bevor sie einen Angriff starten.

Tatsächlich ist ein fundamentales Umdenken erforderlich. Unter der Annahme, dass die IT-Umgebung bereits kompromittiert ist, müssen Unternehmen ihre Prozesse und Prioritäten darauf ausrichten, Angriffe zu erkennen, sobald diese erfolgen, und möglichst schnell darauf zu reagieren.

Mit intelligenter IT-Sicherheit die Bedrohungszeit minimieren

In den meisten Organisationen basiert die Bedrohungserkennung auf verschiedenen Security-Sensoren wie Firewalls und Intrusion Detection/Prevention (IDS/IPS). Diese versuchen ungewöhnliches Nutzerverhalten oder von Malware-Aktivitäten bekannte Muster und Signaturen zu erkennen. Diese Sensoren liefern einen kontinuierlichen Strom an Daten, die möglicherweise mit Bedrohungen zusammenhängen. In Unternehmen können jede Stunde hunderttausende solcher Ereignisse auftauchen. In dieser Masse wirklich relevante Informationen aufzuspüren, ist für ein IT-Security-Team sehr schwer.

Wenn die Mitarbeiter nicht einmal wissen, welche Daten genauer untersucht werden müssten, besteht wenig Hoffnung, schnell reagieren zu können. Bei vielen Unternehmen dauert dieser Prozess entsprechend oft Wochen oder gar Monate. Häufig sind es Dritte, etwa Lieferanten, denen beispielsweise eine erhöhte Aktivität bei Kreditkartenabrechnungen auffällt und dies dem betroffenen Unternehmen melden.

Je länger eine Firma benötigt, um ein Datenleck zu erkennen, desto länger dauert die Reaktion darauf. In dieser Zeit besteht die Gefahr, dass Hacker ernsthaften Schaden anrichten können. Diese Zeit müssen Unternehmen versuchen soweit wie möglich zu verringern. Im Idealfall sollte sie nur wenige Minuten betragen.

Security-Intelligence hilft, aus den Massen unwichtiger Daten diejenigen auszufiltern, die wichtig für die IT-Sicherheit sind. Analog zu Business-Intelligence, die Big-Data nach Geschäftschancen durchforstet. Hauptaufgabe der Security-Intelligence ist es, die richtige Information zur richtigen Zeit und im richtigen Kontext zu liefern.

Auch die Qualität der Bedrohung muss ein IT-Sicherheitsteam schnell evaluieren können, und ob bereits ein Angriff entdeckt wurde. Je mehr relevante Informationen für die Analyse vorliegen, desto effizienter kann die Reaktion erfolgen. Die Security-Intelligence kann auf Basis forensischer und kontextrelevanter Analysen belastbare Details über potenziell gefährliche Bedrohungen liefern.

Anbieter zum Thema

zu Matchmaker+

  1. Cyber-Bedrohungen schneller erkennen und richtig reagieren
  2. Lebenszyklus von Erkennung und Reaktion auf Bedrohungen
  3. Security-Intelligence ermöglichen
  4. Expertenkommentar: Ein neuer Ansatz für die IT-Sicherheit
  5. Expertenkommentar: Neuer Ansatz gegen Cyber-Bedrohungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+