Informationen über Angriffe sammeln

Cyber-Intelligence richtig nutzen

| Autor / Redakteur: Wolfgang Kandek, Qualys. / Stephan Augsten

Das Sammeln von Informationen über Sicherheitsvorfälle helfen bei der Abwehr künftiger Angriffe.
Das Sammeln von Informationen über Sicherheitsvorfälle helfen bei der Abwehr künftiger Angriffe. (Bild: alphaspirit - Forolia.com)

Ohne umfassende Präventivmaßnahmen und eine Cyber-Intelligence-Strategie kann ein Unternehmen leicht einer professionellen Attacke zum Opfer fallen. In diesem Beitrag erörtern wir, wie man sich durch Erfahrungswerte für zukünftige Angriffe rüstet.

Im Februar veröffentlichte die amerikanische

Wolfgang Kandek: „Leider ist die Ursachenforschung bei Sicherheitsvorfällen meist zweitrangig.“
Wolfgang Kandek: „Leider ist die Ursachenforschung bei Sicherheitsvorfällen meist zweitrangig.“ (Bild: Qualys)

Computersicherheitsfirma Mandiant ein ausführliches Dossier über die chinesische Cyber-Spionagegruppe APT1. Der Bericht zeigt unter anderem, dass moderne Cyberangriffe strukturierte, von gut organisierten Teams durchgeführte Aktionen sind.

Tatsächlich belegen jüngste Vorfälle, dass selbst technologisch führende Unternehmen wie Facebook und Apple, die über umfangreiche Abwehrsysteme verfügen, erfolgreich angegriffen werden können. Gleichzeitig haben diese Vorfälle aber auch demonstriert, dass Früherkennung von entscheidender Bedeutung ist.

Unternehmen könnten aus den Hintergründen der Angriffe lernen – unglücklicherweise ist die Ursachenforschung in solchen Vorfällen aber meist zweitrangig. Wenn heute ein Computer als gehackt entdeckt wird, konzentriert man sich auf die Wiederherstellung der Funktionsweise der Maschine, nicht auf die Analyse des Vorgehens der Angreifer.

So gehen wertvolle Informationen verloren, die genutzt werden könnten, Computer anderer Abteilungen zu härten und das Unternehmen für einen weiteren Angriff gleicher Machart vorzubereiten. Obwohl außer Frage steht, dass diese Informationen sehr brauchbar sind, werden sie nur selten strukturiert erfasst und innerhalb des Unternehmens weitergegeben – von einer Publikation über die Unternehmensgrenzen hinaus muss schon gar nicht geredet werden.

Wissen ist Macht

Wenngleich es heute schon unabhängige Institutionen gibt, die sich mit Cyberangriffen befassen, sind trotzdem Unternehmen selbst für ihre Computersicherheit verantwortlich. Sie müssen sich individuell eine Verteidigungsstrategie aufbauen und diese dann auch an neueste Tendenzen anpassen.

Dieser ganze Vorgang wäre um einiges leichter, wenn wir Daten zu Angriffen untereinander austauschen würden. Angreifer selbst stehen in konstanter Kommunikation miteinander über Foren und ihre Social Networks. Sie besprechen sich über erfolgreiche Taktiken und das Ausnutzen von Schwachstellen – warum sollten also die angegriffenen Unternehmen nicht ähnlich vorgehen?

Oft ist es die Angst vor einer Kompromittierung vertraulicher Geschäftsinformationen, die den Austausch verhindert; und wenn er doch stattfindet, dann nur im kleinen vertraulichen Kreis, zum Beispiel bei brancheninternen Veranstaltungen. Aber selbst die wenigen Daten solch kleiner Communities lassen schon darauf schließen, dass sich der Wissenstransfer lohnt und dass er ohne Preisgabe vertraulicher Informationen möglich ist.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40159090 / Sicherheitsvorfälle)