Ob Kliniken, Banken, Regierungseinrichtungen oder Unternehmen – sie alle waren bereits Opfer von Ransomware- oder DDos-Attacken. Da Angriffe verstärkt zunehmen, sollte insbesondere die Netzwerksicherheit optimiert werden. Mit Netzwerk-Monitoring-Tools kann das präventiv gelingen.
Kritische Infrastrukturen (KRITIS), zu denen unter anderem Transport und Verkehr, Gesundheitseinrichtungen oder Banken zählen, stehen aktuell besonders im Fokus der Cyber-Kriminellen. Denn mit Patientendaten, Bankdaten oder der öffentlichen Sicherheit lässt sich mehr Lösegeld fordern. Die eingesetzten Sicherheitstools sind oftmals nicht effektiv und sinken in ihrer Wertigkeit, da ein widerstandsfähiger Prozess zur Aufdeckung von Vorfällen fehlt. Damit ist eine Aufzeichnung des Netzwerkverkehrs mithilfe von Netzwerk-Monitoring-Tools gemeint. Denn nur diese liefern den eindeutigen Beweis, wann, wo und wie genau eine Attacke aufgetreten ist und welche Kundendaten möglicherweise gestohlen worden sind.
Downtime und Zeiten für Sicherheitsanalysen reduzieren
Darauf hat sich die neuseeländische Sicherheitsfirma Endace spezialisiert und bietet seit über 15 Jahren Network-Visibility-Produkte an, mit denen eine vollständige, verlustfreie Erfassung und Aufzeichnung des Datenverkehrs möglich ist. Auf der it-sa in Nürnberg stellt Endace unter anderem den Netzwerkrekorder EndaceProbe vor. Er ist skalierfähig und lässt sich in andere Open-Source- und kommerzielle Lösungen integrieren, um die Problemuntersuchung sowie forensische Datenanalysen zu optimieren und zu automatisieren. Damit lässt sich die Zeit für Sicherheitsanalysen im Vergleich zu anderen Netzwerkrekordern um die Hälfte reduzieren und verringert so auch die Sicherheitsausgaben. Das Sicherheits- und Netzwerkteam ist in der Lage, vollständige Datenpakete (Packet Data) herunterzuladen. Dadurch erhält es Einblicke in die Historie des Netzwerkverkehrs und findet so schneller Sicherheitslücken oder Datenpannen. Mit der Playback-Funktion kann der aufgezeichnete Datenverkehr abgerufen und an andere Tools, wie das Intrusion-Detection-System (IDS), überspielt werden. Im Falle einer Cyber-Attacke lässt sich so die Zeit vor dem Angriff wiederherstellen und die Downtime reduzieren. Das ist gerade für KRITIS-Betreiber ein wichtiger Aspekt, um störfreie Prozesse sicherzustellen. Größere Auswirkungen auf die IT-Performance können dadurch verhindert, Compliance-Vorgaben eingehalten und Imageschäden abgewendet werden.