Früherkennung von Cyberangriffen: Wollen Sie die Hoheit über Ihre Daten verlieren?

Risiken in Zeiten    der Digitalisierung

ThemaIT-Forum

GastbeitragFrüherkennung von Cyberangriffen: Wollen Sie die Hoheit über Ihre Daten verlieren?

Bild vergrößern

Etliche Terrabyte an Daten laufen durch die gelben Glasfaserleitungen

Unternehmen können alle Datentransfers in Echtzeit analysieren, um schneller Cyberangriffe zu erkennen. Aber wie tief sollten externe Dienstleister in Datenschätzen schürfen dürfen, um Spionageprogramme zu entdecken? Chancen und Risiken einer neuen Frühwarntechnik.

Das neue Zauberwort der IT-Sicherheitsanbieter heißt „Real Time Security Intelligence“. Schnell, sicher und intelligent - so lauten die Versprechen der Anbieter dieses neuen Security-Service. Solche Produkte gleichen die bei Cyberangriffen eingesetzten Schadprogramme nach typischen Mustern ab und schlagen Alarm, bevor ein Angreifer in die Unternehmensnetze eindringt.

Über den Autor

  • Andreas Goretzky

    Andreas Goretzky ist IS Global Director IT Governance & Compliance bei Hellmann Worldwide Logistics. Das Unternehmen kann auf eine über 140 Jahre lange Geschichte zurückblicken. 1871 von Carl Heinrich Hellmann gegründet, startete das Unternehmen zunächst als Ein-Mann-Betrieb mit Pferdefuhrwerk die Auslieferung von Sendungen rund um die norddeutsche Stadt Osnabrück. Heute ist Hellmann Worldwide Logistics ein global tätiger Logistikdienstleister mit einem aktiven Netzwerk in 157 Ländern.

Bis vor einiger Zeit dachten viele IT-Sicherheitschefs, sie könnten das Unternehmen mit Antiviren-Programmen und Firewalls schützen. Doch in den vergangenen Jahren hat sich das Gefährdungsbild von Schadsoftware massiv gewandelt. Einfallstore von Schadsoftware lassen sich nicht mehr so schnell analysieren beziehungsweise können zum Teil nicht geschlossen werden, da die gesamte Unternehmenskommunikation darüber läuft.

Anzeige

Ein Sperren der entsprechenden Netzzugänge würde die gewollte Kommunikation zum Erliegen bringen. Auch die Verhaltensmuster von Schadsoftware sind wesentlich trickreicher und raffinierter als vorher. Aktivitäten auf einem kompromittierten Gerät sind, wenn überhaupt, erst Tage oder Wochen später erkennbar. Somit sind alle traditionellen Sicherheit-Mechanismen wie Firewall und Antivirensoftware ausgehebelt und die Schadsoftware dringt ins Unternehmensnetz ein.

Forum IT-Sicherheit

  • Sicherheitschefs diskutieren über Cyberrisiken

    Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.

    Alle Beiträge finden Sie auf www.wiwo.de/it-forum

Um sich als Unternehmen gegen Cyberangriffe zu schützen, müssen also härtere Maßnahmen ergriffen werden. In der Bandbreite möglicher zusätzlich einsetzbarer Security Lösungen verspricht bisher das SIEM (Security Incident Event Monitoring) den höchsten Schutz aller Datenflüsse in einer unternehmensweiten IT-Infrastruktur.

Dem SIEM-System liegt das Prinzip zugrunde, dass relevante Daten über die Sicherheit eines Unternehmens an verschiedenen Stellen anfallen und es wesentlich einfacher ist, Trends und Muster zu erkennen, die vom gewohnten Schema abweichen, wenn man alle diese Daten an einer zentralen Stelle betrachten kann.

Für den sinnvollen und erfolgreichen Einsatz haben alle Systeme eins gemeinsam: Alle Lösungen müssen sehr gut geplant, konfiguriert, ausgewertet, überwacht und bei Systemveränderungen angepasst werden. Je nach eingesetzter Lösung ist mit verschieden hohen Personaleinsatz für die Überwachung und der Entscheidung zur Vorgehensweise von Sicherheit relevanten Vorfällen zu planen.

Daher sind Echtzeit-Erkennungen und Gegenmaßnahmen nur schwer und nur von einem erfahrenen Personal nach einem vorher genau analysierten, detaillierten und festgelegten Maßnahmenkatalog zu erwarten.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%