Sicherheitsinformationen

Security Intelligence gegen raffinierte Attacken

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Unternehmen brauchen eine flexible IT-Sicherheitsstrategie, die sich den aktuellen Bedrohungen anpasst.
Unternehmen brauchen eine flexible IT-Sicherheitsstrategie, die sich den aktuellen Bedrohungen anpasst. (Bild: GKSD - Fotolia.com)

Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei.

Cyber-Angriffe werden zunehmend professioneller und zielgerichteter ausgeführt, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in den Berichten zur Lage der IT-Sicherheit in Deutschland immer wieder betont. Gleichzeitig ergeben sich aus der rasanten technischen Entwicklung in Bereichen wie Cloud und Mobile Computing fortwährend neue Herausforderungen für die IT- und Cyber-Sicherheit in Deutschland.

Die Gefährdungslage ist dynamisch und erfordert eine flexible IT-Sicherheitsstrategie bei den Unternehmen, die sich den aktuellen Bedrohungen entsprechend anpasst. Doch während angemessene Sicherheitsmaßnahmen von vielen Anwendern nicht konsequent genug umgesetzt werden, beweisen die Angreifer eine hohe Schlagkraft.

Wie das Bundeskriminalamt (BKA) im Rahmen der Veröffentlichung des Bundeslagebildes Cybercrime feststellt, reagieren die Cyberkriminellen professionell und flexibel auf neue Sicherheitsstandards und passen ihre Methoden schnell den geänderten Rahmenbedingungen an.

Viele Attacken bleiben unerkannt

Die Zahl der Angriffe auf IT-Systeme nimmt ebenso zu wie die Erfolgsrate der Internet-Kriminellen. Die von BSI und BKA jeweils veröffentlichten Berichte weisen nicht nur auf die wachsenden IT-Bedrohungen hin, sondern auf hohe Dunkelziffern in ihren Statistiken. Die tatsächliche Zahl der erfolgreichen IT-Angriffe ist zweifellos höher als die den Ermittlungsbehörden bekannte.

In dem Dunkelfeld der Internet- und IT-Kriminalität stecken aber noch mehr Gefahren als in den bekannt gewordenen Fällen von IT-Kriminalität. Angreifer, die erst sehr spät oder gar nicht entdeckt werden, können ungestört IT-Systeme und Informationen manipulieren, Daten stehlen oder zerstören. Gegenmaßnahmen zur Verringerung des Schadens werden nicht ergriffen oder können kaum noch etwas ändern.

Ergänzendes zum Thema
 
Der Weg zu mehr Security Intelligence im Unternehmen

Reaktionszeiten müssen deutlich verkürzt werden

Wie eine Umfrage von Evalueserve ergab, lässt die Zeitspanne, bis Unternehmen einen Angriff feststellen, den Datendieben viel Gelegenheit, um Schaden anzurichten:

  • sechs Prozent der befragten Firmen haben Schwierigkeiten, einen Angriff überhaupt zu erkennen,
  • sieben Prozent brauchen Monate zur Erkennung eines Angriffs,
  • 14 Prozent erkennen einen Angriff nach mehreren Wochen,
  • 20 Prozent können einen Angriff nach einigen Tagen erkennen,
  • 29 Prozent registrieren auf einen Angriff innerhalb von Stunden und
  • bei 24 Prozent reichen einige Minuten, um eine Attacke festzustellen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43784027 / Sicherheitsvorfälle)