Netzwerk-Überwachung

Mehrschichtige Abwehr von Cyber-Attacken

| Redakteur: Stephan Augsten

Bestandteile einer wirksamen Verteidigung

Diese Beispiele zeigen, dass Cyberattacken immer ausgefeilter werden. Die Hacker können mit ihren Angriffen zunehmend Einfluss auf das reale Leben nehmen. Firewalls und Virenschutzsysteme werden der neuen Bedrohungslage, den Advanced Persistent Threats, nicht mehr gerecht.

Hersteller und Firmen müssen nachrüsten. Ein Lösungsbaustein sind neue Tools von Herstellern, die sich auf Sicherheitslösungen spezialisiert haben. Hersteller wie Solarwinds bieten eine umfangreiche Netzwerküberwachung an. Doch diese Tools, wie sie auch EMC, HP oder Tripwire bieten, sind eben nur ein Element.

Im Kampf gegen immer komplexere Cyber-Attacken muss ein ganzheitlicher Ansatz her. Nur wer Menschen, Prozesse und Technologie in seine Abwehrstrategie integriert, hat eine Chance auf Erfolg. Diese mehrschichtige Abwehrstrategie wird als Defense-in-Depth-Strategie bezeichnet.

Ziel ist die Steigerung der Widerstandsfähigkeit, die Früherkennung von Angriffen und eine effiziente Reaktion. Alle Maßnahmen müssen koordiniert und aufeinander abgestimmt werden, um funktionierende Verteidigungslinien aufzubauen. Der Defense-in-Depth-Ansatz ist das Konzept hinter der IEC-63443-Norm für IT-Sicherheit.

Der Mensch als Schwachstelle in der IT-Sicherheit

Warum es so wichtig ist, neben der Implementierung von Prozessen und Technologien auch die Mitarbeiter einzubeziehen, zeigen Analysen von gelungenen Hackangriffen stets aufs Neue. Selbst wenn die IT-Technik eines Unternehmens immer auf dem aktuellen Stand ist, bleibt der Risikofaktor Mensch

Eben dieser könnte auch bei dem Hackerangriff auf den Bundestag eine entscheidende Rolle gespielt haben. Um Mitarbeiter, die täglich im Unternehmensnetzwerk unterwegs sind, zu manipulieren, nutzen Hacker allzu menschliche Eigenschaften wie Neugier und Gutmütigkeit aus.

Spam und Phishing sind noch vergleichsweise leicht zu durchschauen. Das Social Engineering ist viel perfider und stark im Kommen. Die Mitarbeiter müssen dafür sensibilisiert werden, um nicht allzu sorglos mit mobilen Endgeräten, Datenträgern und E-Mail-Anhängen umzugehen. Weitere organisatorische Maßnahmen sind Informationsveranstaltungen, Kompetenzaufbau, Schaffung klarer Prozesse und Organisationsstrukturen, beispielsweise die Zugangskontrolle zu Betriebsräumen und die Überprüfung des Personals.

Der Aufbau eines funktionierenden Systems zur Abwehr von Cyberattacken ist vor allem für Betreiber von kritischen Infrastrukturen und politische Institutionen wichtig. Attacken wie die oben genannten ließen sich damit in Zukunft zumindest teilweise verhindern.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43586692 / Netzwerk-Security-Devices)