So nutzen Unternehmen ihre Security-Investitionen effizienter

10 Tipps zur rechtzeitigen Erkennung von Angriffen auf Ihr Netzwerk

Seite: 3/3

7. Schulen Sie Ihre Mitarbeiter und Partner

In jedem Unternehmen sind die intelligentesten und effektivsten Tools für die Störfallerkennung die eigenen Mitarbeiter, jedoch werden diese „Tools“ nur selten optimal genutzt.

Dabei ist es unerlässlich und kann sich als sehr effektiv erweisen, die Mitarbeiter und auch Geschäftspartner aktiv in die Security-Prozesse Ihres Unternehmens mit einzubinden, sie z.B. in der Erkennung von potenziellen Phishing-E-Mails und verdächtigem Systemverhalten zu schulen und dazu anzuhalten, solche Vorfälle zu melden.

8. Gewinnen Sie Informationen aus Open Source-Ressourcen

Viele der jüngsten Angriffe wurden öffentlich auf Social Media-Plattformen wie Twitter oder Facebook diskutiert, bevor und nachdem sie gestartet wurden.

Ein aktives Monitoring dieser Plattformen im Hinblick auf Schlüsselwörter, die in Verbindung mit ihrem Unternehmen stehen, kann eine sehr effektive Methode sein, eventuelle Angriffe frühzeitig zu erkennen. Hierfür bieten inzwischen eine Reihe kommerzieller Unternehmen wie z.B. Google ihre Services an.

9. Locken Sie potenzielle Angreifer mit Honig

Ein Honigtopf (Honeypot) ist ein System, das so konfiguriert ist, dass es wie ein echtes, aktives System funktioniert und aussieht, tatsächlich aber verwendet wird, um potenzielle Angreifer anzulocken.

So erfahren Sie von deren Aktivitäten und können die Angriffsmethoden analysieren. Da Honigtöpfe in der Regel nicht so sicher sind wie ein Produktionssystem, stellen sie ein attraktives Ziel für Angreifer dar. Honigtöpfe, die an wichtigen Positionen Ihres Netzwerks eingerichtet sind und aktiv überwacht werden, können aufzeigen, wenn es einem Angreifer gelungen ist in Ihr Netzwerk einzudringen.

10. Tauschen Sie sich aus

Die Interaktion mit Fachkollegen und branchenspezifischen Informationsaustausch-Plattformen (z.B. auch im Forum von Security-Insider.de) ist eine sehr effektive Methode, um von potenziellen Angriffen zu erfahren und Informationen zu Angriffen, Angriffsmethoden und Verteidigungslösungen zu erhalten.

Sie sollten außerdem die Zusammenarbeit mit den Strafverfolgungsbehörden und lokalen Security-Initiativen in Betracht ziehen. Auf diese Weise erhalten Sie frühzeitig Informationen zu neuen Bedrohungstypen und –vektoren und können angemessene Abwehr- und Monitoring-Maßnahmen einrichten.

(ID:37271850)