Hacker-Abwehr

IT-Sicherheitspersonal kontra „Schwachstelle Mensch“

Seite: 2/2

Anbieter zum Thema

Security Incident and Event Management aufbauen

Nach der Analysephase geht es darum, die passenden Cyber-Security-Maßnahmen für das Unternehmen zu erarbeiten und so umzusetzen, dass diese auf die genaue Bedrohungslage im Unternehmen zugeschnitten sind.

Im ersten Schritt sollte ein Sicherheitsmanagementsystem (z.B. aus Basis von ISO/IEC 27001) aufgebaut werden. Dazu zählen die Implementierung von Kontrollverfahren, Prozessen und Regelwerken, die die IT-Sicherheit im Unternehmen regeln, Risiken transparent machen und minimieren.

Anschließend sollten weitere technische und organisatorische Maßnahmen ergriffen werden, die das Unternehmen gegen aktuelle Bedrohungen schützt. Ein Beispiel hierfür ist der Einsatz eines Monitoring-Systems, um Angriffe in Echtzeit zu erkennen. Sogenannte SIEM-Lösungen (Security Incident and Event Management) speichern und werten die Log-Dateien der zu überwachenden IT-Infrastruktur aus. Gleichzeitig erfassen sie ungewöhnliche, sprich potenziell gefährliche, Vorgänge und melden diese dem IT-Sicherheitsteam automatisch.

Solche Events sind beispielsweise eine ungewöhnliche hohe Zahl von fehlerhaften Log-in-Versuchen auf Systemen im Unternehmensnetz oder eine Vielzahl von Zugriffen außerhalb der normalen Arbeitszeit eines Mitarbeiters. Das kann darauf hindeuten, dass ein Hacker sich Zugang zum Corporate Network verschaffen möchte. Die Kunst liegt darin, sicherheitskritische Ereignisse im Kontext der Geschäftskritikalität in Echtzeit mit Hilfe von Monitoring-Systemen darzustellen und zu überwachen.

In vielen Unternehmen gehören unsichere Passwörter mittlerweile zu den größten Sicherheitslücken. Damit nur berechtigte Personen zugreifen können, muss ein entsprechender Authentifzierungsprozess eingerichtet werden. Gängig ist die Multi-Faktor-Authentifizierung.

Der Nutzer muss seine Identität mit etwas, was nur er weiß (etwa ein Passwort) oder was nur er besitzt (etwa eine Smart Card) nachweisen. So verwenden moderne Systeme zur eindeutigen Identifizierung von Personen auch biometrische Nachweise wie einen Fingerabdruck oder die Iris-Erkennung. Dadurch können sich Firmen auch vor internen Sicherheitslücken durch die eigenen Mitarbeiter besser schützen und absichern.

Helfende Hände von externen Experten

Unternehmen können den Betrieb, die Überwachung und die Modifizierung der IT-Sicherheitsarchitektur einem externen Spezialisten anvertrauen, etwa im Rahmen eines Managed-Services-Vertrags. Damit wird zum einen die unternehmenseigenen IT-Abteilung entlastet.

Viele Dienstleister unterhalten auch ein eigenes SOC (Security Operations Center), in dem sie Cyber-Angriffe schnell identifizieren können. Ausgebildete Sicherheitsspezialisten analysieren, welche Geschäftsprozesse betroffen sind, welcher Schaden entstehen kann und welche Maßnahmen ergriffen werden können, um künftige Attacken zu unterbinden.

Sollte es einem Angreifer dennoch gelingen, IT-Systeme zu kompromittieren, dann kann der Dienstleister den Vorfall IT-forensisch untersuchen, da er über die Erfahrung und geeignete Tools verfügt. Die gewonnenen Informationen darüber, welche Systeme und Daten von einem Angriff betroffen waren und was ein Angreifer "angerichtet" hat, helfen dabei, den Schaden zu begrenzen.

* Thomas Riechmann ist Director Big Data & Security sowie Head of Managed Security Services bei Atos Deutschland.

(ID:43952658)