Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

03.07.2014
von: Roland Messmer - LogRhythm

Security Intelligence – von der reaktiven Problembehebung hin zu einer proaktiven Lösung für IT-Sicherheit

Da Cyberangriffe ein noch nie dagewesenes Niveau erreichen, sollten sich Unternehmen darüber bewusst werden, dass Angriffe und Sicherheitsbedrohungen heute unvermeidlich sind. Cyberkriminelle werden immer raffinierter und ihre Techniken werden immer ausgeklügelter, so dass Unternehmen keine andere Wahl bleibt als zu versuchen, in diesem Katz-und-Maus-Spiel mitzuhalten. Infolge dessen gibt es gegenwärtig eine Verschiebung hinsichtlich der Art und Weise wie Unternehmen Netzwerksicherheit adressieren: Sie werden sich mehr und mehr klar darüber, dass traditionelle Verteidigungsmechanismen und Sicherheitslösungen unzureichend sind, um auf neu entstehende Bedrohungen und Gefährdungen schnell und effektiv zu reagieren. Obgleich Maßnahmen für die Perimeter-Sicherheit zweifelsohne noch eine wichtige Rolle bei der reaktiven Absicherung des Netzwerks spielen, wird es zunehmend hoch entwickelte Hacker-Angriffe geben, die versuchen, die Kontrolle über geschäftskritische Systeme zu erlangen. Unternehmen sollten deshalb einen proaktiven Ansatz für ihre IT-Sicherheit wählen, der vollständige Transparenz im Unternehmensnetzwerk gewährleistet.

Noch vor wenigen Jahren konnten Unternehmen davon ausgehen, dass es sehr unwahrscheinlich ist, Ziel eines Cyberangriffs zu werden. Dies ist definitiv der falsche Weg, wenn man sich den Image-Schaden und die Kosten vor Augen führt, die ein Sicherheitsangriff verursachen kann. Bedrohungen können aus den verschiedensten Gründen entstehen und von allen Seiten kommen – auch von Mitarbeitern im Unternehmen. Zudem ist es sehr wahrscheinlich, dass ein Unternehmen bereits angegriffen wurde und dies unbemerkt blieb. Gemäß der Studie „Verizon Data Breach Survey” aus dem Jahr 2013 wurden zwei Drittel aller Sicherheitsangriffe erst Monate oder Jahre später aufgedeckt. Deshalb ist es umso wichtiger, dass Unternehmen eine andere Haltung zu diesem Thema einnehmen und davon ausgehen, dass sie angegriffen werden. Sie sollten alle notwenigen Sicherheitsvorkehrungen treffen, um zu gewährleisten, dass Bedrohungen identifiziert werden und sie umgehend darauf reagieren können. Sofern sich Unternehmen darüber bewusst sind, dass sie in jedem Fall Ziel eines Angriffs werden, können sie schon während der Untersuchung dieses Sicherheitsvorfalls den Schaden in Grenzen halten.

Was bedeutet “normal”?

Da Cyberangriffe immer komplexer werden, müssen Unternehmen ihrer IT-Infrastruktur eine entsprechende Bedeutung beimessen. IT-Prozesse sind heute ein integraler Bestandteil der Geschäftstätigkeit der meisten Unternehmen, die Datenmengen wachsen exponentiell und so nimmt auch die Zahl der Aktivitäten im Unternehmensnetzwerk kontinuierlich zu. Gründe dafür sind beispielsweise die steigende Zahl der User, die von ihren Desktops auf das Unternehmensnetzwerk zugreifen, oder große Menge an Datenpaketen, die mit dem Data Center eines Cloud Providers ausgetauscht werden. Unternehmen benötigen intelligente Lösungen, die erkennen können, ob es sich um „normales“ Verhalten der Nutzer handelt, so dass sie anormale und widersprüchliche Aktivitäten anzeigen und Sicherheitsverletzungen beheben können sobald diese auftreten. Ein Beispiel: Wenn sich ein Mitarbeiter in seinem Büro in London und gleichzeitig in Shanghai anmeldet, ist vollkommen klar, dass es sich um einen Sicherheitsangriff handelt und das Unternehmen umgehend Schritte einleiten muss, um den Angriff des Hackers abzuwehren.

Für die IT-Sicherheit ist es absolut entscheidend, völlige Transparenz über alle Netzwerkaktivitäten zu erhalten. Dies erfordert den Einsatz einer zentralen und automatisierten Monitoring-Lösung, die es ermöglicht, die Daten verschiedenster Quellen über das gesamte Netzwerk hinweg zu überwachen. Dies umfasst auch alle System-Ereignisse, Anwendungen und Datenbanken. Ohne diesen detaillierten Einblick in die Netzwerkaktivitäten entstehen so genannte „blinde Flecken“, die es Hackern leicht machen, in das Netzwerk einzudringen. Setzen Unternehmen auf eine intelligente Lösung, können sie gewährleisten, dass Sicherheitslücken geschlossen werden und jedes Systemereignis in einem Gesamtkontext analysiert wird – und so ihre Chancen erheblich erhöhen, Angriffe zu identifizieren.

Ungeachtet der Tatsache, dass die Gefahr, die von der Sicherheitsbedrohungen ausgeht, steigt, und die Datenmengen, die Unternehmen produzieren, immer größer werden, ist es unbestritten die beste Absicherung, sich über jegliche Veränderung im Netzwerk zu informieren. Ebenso wichtig wie die Stärkung der Sicherheit ist es, alle Netzwerkaktivitäten kontinuierlich zu überwachen und zu analysieren. Nur so können Unternehmen die Effizienz und die Effektivität ihrer gesamten IT-Infrastruktur erhöhen und Schwachstellen, die möglicherweise ausgenutzt werden, sehr einfach und schnell erkennen.

Aufgrund der kontinuierlich zunehmenden Bedrohungen für die Netzwerksicherheit, die von Cyberkriminellen ausgehen, setzen Unternehmen, die keinen proaktiven Ansatz wählen, beides aufs Spiel – sowohl die Sicherheit ihrer Geschäftsdaten als auch ihren Ruf. Vollkommene Transparenz für alle IT-Systeme sollte die Grundlage einer Cyber-Security-Strategie im Unternehmen bilden, um Sicherheit gewährleisten und Hackern Einhalt gebieten zu können – noch bevor ein nachhaltiger Schaden entstehen kann.


Security-Finder Schweiz: Newsletter