Früherkennung von Cyberangriffen Wollen Sie die Hoheit über Ihre Daten verlieren?

Unternehmen können alle Datentransfers in Echtzeit analysieren, um schneller Cyberangriffe zu erkennen. Aber wie tief sollten externe Dienstleister in Datenschätzen schürfen dürfen, um Spionageprogramme zu entdecken? Chancen und Risiken einer neuen Frühwarntechnik.

Etliche Terrabyte an Daten laufen durch die gelben Glasfaserleitungen Quelle: dpa

Das neue Zauberwort der IT-Sicherheitsanbieter heißt „Real Time Security Intelligence“. Schnell, sicher und intelligent - so lauten die Versprechen der Anbieter dieses neuen Security-Service. Solche Produkte gleichen die bei Cyberangriffen eingesetzten Schadprogramme nach typischen Mustern ab und schlagen Alarm, bevor ein Angreifer in die Unternehmensnetze eindringt.

Über den Autor

Bis vor einiger Zeit dachten viele IT-Sicherheitschefs, sie könnten das Unternehmen mit Antiviren-Programmen und Firewalls schützen. Doch in den vergangenen Jahren hat sich das Gefährdungsbild von Schadsoftware massiv gewandelt. Einfallstore von Schadsoftware lassen sich nicht mehr so schnell analysieren beziehungsweise können zum Teil nicht geschlossen werden, da die gesamte Unternehmenskommunikation darüber läuft.

Ein Sperren der entsprechenden Netzzugänge würde die gewollte Kommunikation zum Erliegen bringen. Auch die Verhaltensmuster von Schadsoftware sind wesentlich trickreicher und raffinierter als vorher. Aktivitäten auf einem kompromittierten Gerät sind, wenn überhaupt, erst Tage oder Wochen später erkennbar. Somit sind alle traditionellen Sicherheit-Mechanismen wie Firewall und Antivirensoftware ausgehebelt und die Schadsoftware dringt ins Unternehmensnetz ein.

Forum IT-Sicherheit

Um sich als Unternehmen gegen Cyberangriffe zu schützen, müssen also härtere Maßnahmen ergriffen werden. In der Bandbreite möglicher zusätzlich einsetzbarer Security Lösungen verspricht bisher das SIEM (Security Incident Event Monitoring) den höchsten Schutz aller Datenflüsse in einer unternehmensweiten IT-Infrastruktur.

Dem SIEM-System liegt das Prinzip zugrunde, dass relevante Daten über die Sicherheit eines Unternehmens an verschiedenen Stellen anfallen und es wesentlich einfacher ist, Trends und Muster zu erkennen, die vom gewohnten Schema abweichen, wenn man alle diese Daten an einer zentralen Stelle betrachten kann.

Für den sinnvollen und erfolgreichen Einsatz haben alle Systeme eins gemeinsam: Alle Lösungen müssen sehr gut geplant, konfiguriert, ausgewertet, überwacht und bei Systemveränderungen angepasst werden. Je nach eingesetzter Lösung ist mit verschieden hohen Personaleinsatz für die Überwachung und der Entscheidung zur Vorgehensweise von Sicherheit relevanten Vorfällen zu planen.

Daher sind Echtzeit-Erkennungen und Gegenmaßnahmen nur schwer und nur von einem erfahrenen Personal nach einem vorher genau analysierten, detaillierten und festgelegten Maßnahmenkatalog zu erwarten.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%