Suchen

Netzwerk-Überwachung

Mehrschichtige Abwehr von Cyber-Attacken

Seite: 2/2

Firmen zum Thema

Bestandteile einer wirksamen Verteidigung

Diese Beispiele zeigen, dass Cyberattacken immer ausgefeilter werden. Die Hacker können mit ihren Angriffen zunehmend Einfluss auf das reale Leben nehmen. Firewalls und Virenschutzsysteme werden der neuen Bedrohungslage, den Advanced Persistent Threats, nicht mehr gerecht.

Hersteller und Firmen müssen nachrüsten. Ein Lösungsbaustein sind neue Tools von Herstellern, die sich auf Sicherheitslösungen spezialisiert haben. Hersteller wie Solarwinds bieten eine umfangreiche Netzwerküberwachung an. Doch diese Tools, wie sie auch EMC, HP oder Tripwire bieten, sind eben nur ein Element.

Im Kampf gegen immer komplexere Cyber-Attacken muss ein ganzheitlicher Ansatz her. Nur wer Menschen, Prozesse und Technologie in seine Abwehrstrategie integriert, hat eine Chance auf Erfolg. Diese mehrschichtige Abwehrstrategie wird als Defense-in-Depth-Strategie bezeichnet.

Ziel ist die Steigerung der Widerstandsfähigkeit, die Früherkennung von Angriffen und eine effiziente Reaktion. Alle Maßnahmen müssen koordiniert und aufeinander abgestimmt werden, um funktionierende Verteidigungslinien aufzubauen. Der Defense-in-Depth-Ansatz ist das Konzept hinter der IEC-63443-Norm für IT-Sicherheit.

Der Mensch als Schwachstelle in der IT-Sicherheit

Warum es so wichtig ist, neben der Implementierung von Prozessen und Technologien auch die Mitarbeiter einzubeziehen, zeigen Analysen von gelungenen Hackangriffen stets aufs Neue. Selbst wenn die IT-Technik eines Unternehmens immer auf dem aktuellen Stand ist, bleibt der Risikofaktor Mensch

Eben dieser könnte auch bei dem Hackerangriff auf den Bundestag eine entscheidende Rolle gespielt haben. Um Mitarbeiter, die täglich im Unternehmensnetzwerk unterwegs sind, zu manipulieren, nutzen Hacker allzu menschliche Eigenschaften wie Neugier und Gutmütigkeit aus.

Spam und Phishing sind noch vergleichsweise leicht zu durchschauen. Das Social Engineering ist viel perfider und stark im Kommen. Die Mitarbeiter müssen dafür sensibilisiert werden, um nicht allzu sorglos mit mobilen Endgeräten, Datenträgern und E-Mail-Anhängen umzugehen. Weitere organisatorische Maßnahmen sind Informationsveranstaltungen, Kompetenzaufbau, Schaffung klarer Prozesse und Organisationsstrukturen, beispielsweise die Zugangskontrolle zu Betriebsräumen und die Überprüfung des Personals.

Der Aufbau eines funktionierenden Systems zur Abwehr von Cyberattacken ist vor allem für Betreiber von kritischen Infrastrukturen und politische Institutionen wichtig. Attacken wie die oben genannten ließen sich damit in Zukunft zumindest teilweise verhindern.

(ID:43586692)