Security-Insider mit neuem eBook zum Thema „Cybercrime“

Cyber-Attacken beginnen nicht erst im Netz

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Man muss nicht unbedingt in die Ferne schweifen, um Cyber-Bedrohungen zu finden, wie das neueste eBook von Security-Insider zeigt.
Man muss nicht unbedingt in die Ferne schweifen, um Cyber-Bedrohungen zu finden, wie das neueste eBook von Security-Insider zeigt. (Bild: Creativa - Fotolia.com)

Vor dem Hintergrund der Daten- und IT-Sicherheit konzentrieren sich viele Unternehmen darauf, mögliche Angriffe aus dem Internet zu erkennen und abzuwehren. Dabei werden andere Risiken, beispielsweise durch Innentäter, allzu oft übersehen. Unser neues eBook zum Thema Cybercrime nennt relevante Angriffsvektoren und Gegenmaßnahmen.

Die Ausgaben für IT-Sicherheit werden in der deutschen Wirtschaft 2014 deutlich ansteigen, schätzt eco, der Verband der deutschen Internetwirtschaft e. V., im Report „Internet-Sicherheit 2014“. Betrachtet man die ständig wachsenden Bedrohungen aus dem Internet, ist dies nur zu begrüßen.

So berichtet zum Beispiel die Ponemon-Studie „2013 Cost of Cyber Crime“ für den deutschen Markt von 1,3 erfolgreichen Angriffen pro Woche – für jedes befragte Unternehmen, versteht sich. Allerdings sollten Firmen sich fragen, ob sie bei dem Ausbau und der Optimierung ihrer Datensicherheit auch alle relevanten Risiken berücksichtigen, zum Beispiel alle Formen der Cyber-Kriminalität.

Zum Cybercrime gehören auch fahrlässige Anwender im Inneren des Unternehmens, die auf die immer raffinierteren Angriffsmaschen hereinfallen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt ausdrücklich vor der steigenden Gefahr durch Advanced Persistent Threats (APTs). Hierbei werden oftmals Social Engineering Methoden mit technischen Angriffswerkzeugen kombiniert.

Nicht selten werden Mitarbeiter zum Einfallstor ins Firmennetzwerk, doch die Mitwirkung ist nicht grundsätzlich ungewollt. Verschiedene Studien gehen davon aus, dass etwa 15 bis 25 Prozent der Attacken durch Insider gestartet werden. Wenn aber Innentäter das Internet zum Tatwerkzeug machen, sind andere Sicherheitsmaßnahmen gefragt als die Abschottung gegen Gefahren von außen.

Identitäten und Integrität überwachen

Wie das neue eBook „Cybercrime“ von Security-Insider zeigt, gehören zur Abwehr der Internetkriminalität auch andere Maßnahmen. Hierzu zählen eine umfassende Analyse der internen Risiken, eine Bedrohungsanalyse auf Basis aktueller Sicherheitsinformationen, eine sorgsame Vergabe und Kontrolle von Identitäten und Zugriffen (Identity and Access Management, IAM) und nicht zuletzt eine Überwachung der Integrität von kritischen Daten und Systemen.

Dabei ist insbesondere zu berücksichtigen, dass auch sogenannte Superuser mit hohen Systemberechtigungen unter den Tätern sein könnten. Die Kontrolle sollte also nicht nur der Administration alleine überlassen werden, sie selbst muss innerhalb des rechtlich zulässigen Rahmens ebenfalls überwacht werden.

Spuren finden und nutzen

Lösungen zur Integritätskontrolle zum Beispiel können dabei helfen, Täter rechtzeitig aufzudecken, indem bei Manipulationen an Systemen und Daten Warnungen in Echtzeit generiert werden. Die Berichte von SIEM-Lösungen (Security Information and Event Management) bieten neben den frühzeitigen Warnhinweisen auch eine Unterstützung bei der digitalen Spurensuche, der forensischen Analyse.

Die digitalen Spuren können dazu genutzt werden, die Angriffswege zu verstehen und in Zukunft zu sperren. Deshalb sollten Lösungen im Bereich Identity and Access Management, Integritätsprüfung und Security Information and Event Management nicht fehlen, wenn sich Unternehmen besser vor den steigenden Gefahren durch Cybercrime schützen wollen.

Viele Compliance-Vorgaben wie PCI DSS (Payment Card Industry Data Security Standard) sehen diese Art von Lösungen sogar ausdrücklich vor. Unternehmen sollten deshalb handeln, bevor Internetkriminelle beginnen, mit ihren Daten zu handeln.

Über den Autor

Oliver Schonschek ist IT-Fachjournalist und IT-Analyst in Bad Ems.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42593823 / Risk Management)