Datenlecks stopfen bevor es zu spät ist

Cyberangriffe erkennen

| Autor / Redakteur: Lawrence Garvin / Peter Schmitz

Durch die Hintertür

Doch wie kann man auf subtilere Bedrohungen, besonders das wachsende Problem von Cyber-Spionage und –Sabotage, reagieren? Während ein umfassendes SIEM-Tool (Security Information and Event Management) möglicherweise ausreicht, um die offensichtlicheren Angriffe herauszufiltern, müssen IT-Manager vor allem ihre eigene Unternehmensintelligenz einsetzen, um ihre Verteidigungslinien entsprechend in Stellung zu bringen.

Unternehmen sollten beim Speichern ihrer Daten einen strukturierten Ansatz verfolgen. Dies ermöglicht ihnen, den Zugriff auf vertrauliche Informationen leichter zu identifizieren und zu verfolgen. Sie können auch unterschiedliche Stufen der Zugriffssteuerung auf verschiedene Teile des Netzwerks anwenden, sodass Hacker, die subtiler vorgehen als per Brute-Force, effektiv am Zugriff gehindert werden. Dies ist nicht nur für die Integrität des Netzwerks von Bedeutung, sondern stellt auch ein wichtiges Element der Compliance dar.

Die meisten Angriffe erfolgen mit der Absicht, auf Finanz- oder Geschäftsdaten zuzugreifen. Diese erfolgen daher meist in Form von versuchtem Datendiebstahl, SQL-Injection, Spyware, Phishing-Versuchen, Hacking oder dem Einsatz von Malware.

Am schwierigsten zu erkennen sind dabei allerdings jene Bedrohungen der Cyber-Sicherheit, die innerhalb des Unternehmens entstehen: vom sorglosen Einbinden privater Geräte in das Unternehmensnetzwerk (BYOD) bis zur böswilligen Infiltrierung über korrumpierte USB-Sticks und andere Medien.

Verletzung der Datensicherheit auf diesem Wege zeigen jedoch charakteristische Muster, die überwacht werden können und sollten. Ungewöhnliche Zugriffsmuster oder Netzwerkaktivitäten nach Geschäftsschluss können ein Anzeichen für Wirtschaftsspionage oder -sabotage sein. Dies ist besonders dann der Fall, wenn Ihr System ungewöhnlich viele Anmeldeversuche bei vertraulichen Netzwerkbereichen für Finanzen oder Forschung und Entwicklung protokolliert.

Erfolgt die Attacke dabei mittels Brute-Force-Algorithmus, werden die Anmeldeversuche in sehr großer Zahl automatisch generiert. Die Überwachung des LAN-Datenverkehrs kann helfen, von außen eingebrachte Malware zu identifizieren. Dies erfolgt durch die Feststellung der Art des illegalen Zugriffsversuchs. IT-Personal oder sogar das System selbst kann die Bedrohung dann automatisch am Ursprungspunkt eindämmen. Auf diese Weise können IT-Manager verhindern, dass Daten das Unternehmen verlassen –sogar durch Offlinemethoden.

Vorbeugen ist besser als Nachsorgen

Viel zu lange haben Unternehmen und IT-Führungskräfte beim Umgang mit Cyber-Sicherheit einen reagierenden Ansatz verfolgt. Mit einer umfassenden SIEM-Lösung und einem strukturierten Überwachungsansatz können Unternehmen jedoch viele Bedrohungen erkennen und im Keim ersticken, bevor die interne Verteidigung durchbrochen wird.

Lawrence Garvin
Lawrence Garvin (Bild SolarWinds)

Jeder, der Minority Report gesehen oder gelesen hat, weiß, dass nicht jedes (Cyber)-Verbrechen verhindert werden kann, bevor es begangen wird. Anders als in diesem Science-Fiction-Klassiker kann ein präventiver Ansatz beim Umgang mit Sicherheitsverletzungen für Unternehmen und ihre Bilanzen jedoch nur von Vorteil sein.

Zum Autor

Lawrence Garvin ist Head Geek bei SolarWinds. Garvin hat über 25 Jahre IT-Erfahrung und ist 2013 zum neunten Mal in Folge als Microsoft Most Valuable Professional (MVP) ausgezeichnet worden.

Die Head Geeks bei SolarWinds unterstützen die Gemeinschaft der IT-Professionals durch Diskussionsbeiträge zu IT-Trends und durch das Teilen ihres Fachwissens mit der Thwack-Community von SolarWinds.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42580605 / Head Geeks Speech)