Suchen

Informationen über Angriffe sammeln Cyber-Intelligence richtig nutzen

| Autor / Redakteur: Wolfgang Kandek, Qualys. / Stephan Augsten

Ohne umfassende Präventivmaßnahmen und eine Cyber-Intelligence-Strategie kann ein Unternehmen leicht einer professionellen Attacke zum Opfer fallen. In diesem Beitrag erörtern wir, wie man sich durch Erfahrungswerte für zukünftige Angriffe rüstet.

Firma zum Thema

Das Sammeln von Informationen über Sicherheitsvorfälle helfen bei der Abwehr künftiger Angriffe.
Das Sammeln von Informationen über Sicherheitsvorfälle helfen bei der Abwehr künftiger Angriffe.
(Bild: alphaspirit - Forolia.com)

Im Februar veröffentlichte die amerikanische

Wolfgang Kandek: „Leider ist die Ursachenforschung bei Sicherheitsvorfällen meist zweitrangig.“
Wolfgang Kandek: „Leider ist die Ursachenforschung bei Sicherheitsvorfällen meist zweitrangig.“
(Bild: Qualys)
Computersicherheitsfirma Mandiant ein ausführliches Dossier über die chinesische Cyber-Spionagegruppe APT1. Der Bericht zeigt unter anderem, dass moderne Cyberangriffe strukturierte, von gut organisierten Teams durchgeführte Aktionen sind.

Tatsächlich belegen jüngste Vorfälle, dass selbst technologisch führende Unternehmen wie Facebook und Apple, die über umfangreiche Abwehrsysteme verfügen, erfolgreich angegriffen werden können. Gleichzeitig haben diese Vorfälle aber auch demonstriert, dass Früherkennung von entscheidender Bedeutung ist.

Unternehmen könnten aus den Hintergründen der Angriffe lernen – unglücklicherweise ist die Ursachenforschung in solchen Vorfällen aber meist zweitrangig. Wenn heute ein Computer als gehackt entdeckt wird, konzentriert man sich auf die Wiederherstellung der Funktionsweise der Maschine, nicht auf die Analyse des Vorgehens der Angreifer.

So gehen wertvolle Informationen verloren, die genutzt werden könnten, Computer anderer Abteilungen zu härten und das Unternehmen für einen weiteren Angriff gleicher Machart vorzubereiten. Obwohl außer Frage steht, dass diese Informationen sehr brauchbar sind, werden sie nur selten strukturiert erfasst und innerhalb des Unternehmens weitergegeben – von einer Publikation über die Unternehmensgrenzen hinaus muss schon gar nicht geredet werden.

Wissen ist Macht

Wenngleich es heute schon unabhängige Institutionen gibt, die sich mit Cyberangriffen befassen, sind trotzdem Unternehmen selbst für ihre Computersicherheit verantwortlich. Sie müssen sich individuell eine Verteidigungsstrategie aufbauen und diese dann auch an neueste Tendenzen anpassen.

Dieser ganze Vorgang wäre um einiges leichter, wenn wir Daten zu Angriffen untereinander austauschen würden. Angreifer selbst stehen in konstanter Kommunikation miteinander über Foren und ihre Social Networks. Sie besprechen sich über erfolgreiche Taktiken und das Ausnutzen von Schwachstellen – warum sollten also die angegriffenen Unternehmen nicht ähnlich vorgehen?

Oft ist es die Angst vor einer Kompromittierung vertraulicher Geschäftsinformationen, die den Austausch verhindert; und wenn er doch stattfindet, dann nur im kleinen vertraulichen Kreis, zum Beispiel bei brancheninternen Veranstaltungen. Aber selbst die wenigen Daten solch kleiner Communities lassen schon darauf schließen, dass sich der Wissenstransfer lohnt und dass er ohne Preisgabe vertraulicher Informationen möglich ist.

(ID:40159090)