Unter diesem Aspekt bringt auch Industrie 4.0 einige Schwierigkeiten mit sich und verfolgt mit der kompletten Vernetzung aller Informationen einen gegen-
läufiger Trend zur „Inselbildung“ der IT-Security. Hier gilt es für IT-Sicherheitsverantwortliche immer auszuloten, an welcher Stelle den aktuellen Trends Folge zu leisten ist und wann es sinnvoller ist, das eigene Unternehmen abzuschotten.
Ein weiterer Ansatzpunkt zur Vermeidung von Schäden durch APTs bietet eine genaue Kenntnis der IT-Prozesse und der dazugehörigen Applikationen sowie deren Kommunikationsbeziehungen. Die detailgenaue Dokumentation der eigenen IT-Landschaft ist zwar sehr zeitaufwändig, ermöglicht aber ein Blacklisting aller nicht benötigten Applikationen und Funktionen. Im Gegensatz zum privaten Einsatz von IT-Systemen benötigen Mitarbeiter in Unternehmen je nach Einsatzgebiet nur sehr eingeschränkte Funktionalitäten. Diese rollenbasierte IT-Nutzung ist vergleichsweise einfach zu reglementieren.
Sicherheitsmaßnahmen an Bedarf anpassen
Auf technologischer Ebene halten viele Experten SIEM-Systeme für das probate Mittel gegen APTs. SIEM steht für Information-Security-and-Event-Management. SIEM-Systeme nutzen die Abermillionen Meldungen, die jede Unternehmens-IT tagtäglich produziert und setzen sie miteinander in Beziehung. Allerdings spielen auch SIEM-Systeme ihre Stärken erst dann voll aus, wenn Unternehmen definieren können, welche Art von Kommunikation im eigenen internen Netz ungewöhnlich ist. Da diese Definition in der Praxis durch unbekannte Kommunikationsbeziehungen selten mehr liefert als bekannte und offensichtliche Angriffsmuster, kann ein SIEM oft nur genau solche erkennen. Spätestens bei Einführung eines SIEM sollten Unternehmen beginnen, bekannten Netzwerkverkehr zu definieren. Nur so können sich IT-Sicherheitsexperten auf den unbekannten Verkehr konzentrieren und diesen untersuchen. Ein besonderes Augenmerk sollten Administratoren auf Verbindungen aus dem Netzwerk heraus richten und entsprechende Logfiles unbedingt in das SIEM integrieren. Auf diese Weise helfen SIEM-Systeme bei Infektionen beispielsweise, Netzwerkverkehr zu den Command-and-Control-Servern (CnC) zu entdecken.
Möchte ein Unternehmen die Unterstützung eines Dienstleisters in Anspruch nehmen, um sich vor APTs zu schützen, sollte dieser überaus große Erfahrung in verschiedenen Branchen mitbringen. Da APTs nicht nur aus technischen Angriffen bestehen, muss ein Dienstleister nicht nur die Technologie-Ebene beherrschen.
Gerade bei einem begründeten Verdacht empfiehlt sich ein Spezialist, der über Erfahrungen in der Zusammenarbeit mit dem Wirtschaftsschutz der deutschen Verfassungsorgane verfügt: Im Gegensatz zur Staatsanwaltschaft unterliegt der Wirtschaftsschutz keiner Ermittlungspflicht und ermöglicht betroffenen Unternehmen eine Kontrolle über den Involvierungsgrad.
Security erfordert technisches Know-how
Gegen APTs vorzugehen bleibt eine große Herausforderung: Durch die Ausnutzung bisher unbekannter Sicherheitslücken bieten Virenscanner allein keinen ausreichenden Schutz. Zur APT-Erkennung bleibt die Korrelation unterschiedlicher Log-Quellen und Auswertung in SIEM-Systemen wichtigstes Hilfsmittel. Darüber hinaus sollten SIEM-Systeme auch die Integrität von Dateien überwachen. Um die optimale Wirkung eines SIEMs zu erreichen, ist eine genaue Kenntnis der IT-Prozesse, sowie technisches Know-how von IT-Sicherheitsexperten erforderlich. Next-Generation-Firewalls an den Netzwerkübergängen
bieten die dafür notwendige Kenntnis der Protokolle auf Applikationsebene.
Der beste Schutz gegen APTs ist Expertise: Gerade für Mittelständische Unternehmen empfiehlt sich hier die Unterstützung durch einen erfahrenen Dienstleister. Angesichts begrenzter Ressourcen in technischer wie in personeller Hinsicht, bleibt dem Mittelstand sonst kaum eine Chance, sein geistiges Eigentum wirkungsvoll zu schützen.