Sicherheitsinformationen Security Intelligence gegen raffinierte Attacken

Anbieter zum Thema

Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei.

Unternehmen brauchen eine flexible IT-Sicherheitsstrategie, die sich den aktuellen Bedrohungen anpasst.
Unternehmen brauchen eine flexible IT-Sicherheitsstrategie, die sich den aktuellen Bedrohungen anpasst.
(Bild: GKSD - Fotolia.com)

Cyber-Angriffe werden zunehmend professioneller und zielgerichteter ausgeführt, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in den Berichten zur Lage der IT-Sicherheit in Deutschland immer wieder betont. Gleichzeitig ergeben sich aus der rasanten technischen Entwicklung in Bereichen wie Cloud und Mobile Computing fortwährend neue Herausforderungen für die IT- und Cyber-Sicherheit in Deutschland.

Die Gefährdungslage ist dynamisch und erfordert eine flexible IT-Sicherheitsstrategie bei den Unternehmen, die sich den aktuellen Bedrohungen entsprechend anpasst. Doch während angemessene Sicherheitsmaßnahmen von vielen Anwendern nicht konsequent genug umgesetzt werden, beweisen die Angreifer eine hohe Schlagkraft.

Bildergalerie

Wie das Bundeskriminalamt (BKA) im Rahmen der Veröffentlichung des Bundeslagebildes Cybercrime feststellt, reagieren die Cyberkriminellen professionell und flexibel auf neue Sicherheitsstandards und passen ihre Methoden schnell den geänderten Rahmenbedingungen an.

Der Weg zu mehr Security Intelligence im Unternehmen
  • Sammlung und ausreichend lange Speicherung von Protokolldaten / Log-Dateien und anderer sicherheitsrelevanter Informationen (Log-Management)
  • Einsatz eines SIEM-Systems (lokal betrieben oder als Service aus der Cloud)
  • Nutzung zusätzlicher Sicherheitsinformationen von Security-Providern (Security Intelligence Networks)
  • Automatisierte Auswertung und Verwaltung der Sicherheitsinformationen und Sicherheitsereignisse (Security Information and Event Management, SIEM)
  • Regelmäßige Auswertung der verschiedenen SIEM-Berichte und -Meldungen durch IT-Administration, IT-Sicherheitsbeauftragte und Management-Ebene
  • Definierte Reaktionen auf Warnungen und Berichte des SIEM-Systems, in zeitkritischen Fällen auch automatisierte Reaktionen auf erkannte Bedrohungen und Angriffe

Viele Attacken bleiben unerkannt

Die Zahl der Angriffe auf IT-Systeme nimmt ebenso zu wie die Erfolgsrate der Internet-Kriminellen. Die von BSI und BKA jeweils veröffentlichten Berichte weisen nicht nur auf die wachsenden IT-Bedrohungen hin, sondern auf hohe Dunkelziffern in ihren Statistiken. Die tatsächliche Zahl der erfolgreichen IT-Angriffe ist zweifellos höher als die den Ermittlungsbehörden bekannte.

In dem Dunkelfeld der Internet- und IT-Kriminalität stecken aber noch mehr Gefahren als in den bekannt gewordenen Fällen von IT-Kriminalität. Angreifer, die erst sehr spät oder gar nicht entdeckt werden, können ungestört IT-Systeme und Informationen manipulieren, Daten stehlen oder zerstören. Gegenmaßnahmen zur Verringerung des Schadens werden nicht ergriffen oder können kaum noch etwas ändern.

Reaktionszeiten müssen deutlich verkürzt werden

Wie eine Umfrage von Evalueserve ergab, lässt die Zeitspanne, bis Unternehmen einen Angriff feststellen, den Datendieben viel Gelegenheit, um Schaden anzurichten:

  • sechs Prozent der befragten Firmen haben Schwierigkeiten, einen Angriff überhaupt zu erkennen,
  • sieben Prozent brauchen Monate zur Erkennung eines Angriffs,
  • 14 Prozent erkennen einen Angriff nach mehreren Wochen,
  • 20 Prozent können einen Angriff nach einigen Tagen erkennen,
  • 29 Prozent registrieren auf einen Angriff innerhalb von Stunden und
  • bei 24 Prozent reichen einige Minuten, um eine Attacke festzustellen.

Artikelfiles und Artikellinks

(ID:43784027)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung