Datenlecks stopfen bevor es zu spät ist

Cyberangriffe erkennen

| Autor / Redakteur: Lawrence Garvin / Peter Schmitz

Freund oder Feind?

Die Anzeichen eines bevorstehenden Angriffs sind häufig offensichtlich. Eine rasche Zunahme von Paketübertragungen und WAN-Datenverkehr deutet zum Beispiel oft darauf hin, dass ein DDoS-Versuch läuft. Der hohe Datenverkehr wird dabei durch Bots generiert, die Daten an den Dienst senden, der zum Ausfall gebracht werden soll. Diese Zunahme des Datenverkehrs lässt sich beobachten. Aber wie erkennt man den Unterschied zwischen einem einfachen Leistungsproblem und dem Beginn einer böswilligen Sicherheitsverletzung? IT-Manager müssen nicht nur lernen, „wie ein Hacker zu denken“, wie es von Experten für Cyber-Sicherheit oft verlangt wird, sondern sie müssen auch überlegen, wie Hacker die Planung und Ausführung ihrer Angriffe angehen.

Bei einem DDoS-Angriff versucht der Hacker höchstwahrscheinlich, vorhandene Sicherheitslücken auszunutzen, um die Kontrolle über Ihr System zu übernehmen und damit andere Systeme im Netzwerk anzugreifen. Ein perfektes Beispiel dafür ist das Senden von Spam, um eine Website mit Informationen zu überlasten. Einfach ausgedrückt, erfolgt der Angriff an verschiedenen Fronten, wobei mehrere Computer genutzt werden, um den DoS-Angriff zu starten.

Symptome wie schlechte Netzwerkleistung, plötzliche Spitzen beim Empfang von Spam und fehlender Zugriff auf bestimmte Websites können anzeigen, dass Ihr Netzwerk möglicherweise angegriffen wird.

Außerdem läuft bei einem DDoS-Versuch normalerweise eine Flut von fehlerhaften Paketen auf, die den Protokollstapel eines Systems viel wirksamer zum Absturz bringen können als fehlerfreie. Wenn Sie die Qualität der Datenverkehrsspitzen testen, können Sie also feststellen, ob Ihr Netzwerk einfach nur stark ausgelastet ist oder ob es einen Versuch gibt, Ihre Server lahm zu legen.

Außerdem lösen böswillige Sicherheitsverletzungen häufig ungewöhnliche Aktivitäten bei einer ganzen Reihe von Netzwerkelementen aus, wohingegen einfache Fehler meist nur einzelne Elemente betreffen. Beim Versuch, Viren einzuschleusen, finden Spitzen beim Datenverkehr eher an sonst ungenutzten Ports statt, oder sie stammen von ungültigen IP-Adressen, was die Legitimität des Datenverkehrs weiter infrage stellt.

Aktion statt Reaktion

Der Film Minority Report hat effektvoll gezeigt, dass eine gründliche Überwachung unerlässlich ist, um Verbrechen zu stoppen, noch bevor sie begangen werden. Dasselbe trifft auch auf Cyberkriminalität zu. Unternehmen müssen daher in eine umfassende Palette von Tools zur Überwachung, Erkennung und Benachrichtigung investieren, die nicht nur die Warnzeichen für eine Sicherheitsverletzung erkennen, sondern auch IT-Mitarbeiter alarmieren oder – im besten Fall – automatisch Gegenmaßnahmen ergreifen.

Ausgeklügelte Netzwerkverwaltungstools können diese verschiedenen Anzeichen überwachen und unterscheiden: Log and Event Manager von SolarWinds sendet zum Beispiel nicht nur Warnungen, wenn fehlerhafte Pakete erkannt werden, sondern korreliert diese Aktivitäten auch mit anderen verdächtigen Anfragen oder Datenverkehrsmengen im Netzwerk.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42580605 / Head Geeks Speech)