Social Media

Threat-Feeds als Beitrag zur IT-Sicherheit

| Autor / Redakteur: Mav Turner / Peter Schmitz

Soziale Medien stellen zwar ein potenzielles Sicherheitsrisiko für ein Unternehmen dar, bieten aber IT-Experten auch die Möglichkeit, hilfreiche Bedrohungs- und Angriffsinformationen offen zu teilen.
Soziale Medien stellen zwar ein potenzielles Sicherheitsrisiko für ein Unternehmen dar, bieten aber IT-Experten auch die Möglichkeit, hilfreiche Bedrohungs- und Angriffsinformationen offen zu teilen. (Bild: ellagrin - Fotolia.com)

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von Know-how. Das damit verbundene potenzielle Sicherheitsrisiko sollte in diesem Zusammenhang auf keinen Fall vergessen werden.

Bei sozialen Medien geht es um das Teilen. Für Angreifer stellen sie daher von Natur aus ein leichtes Ziel für den illegalen Zugriff auf wertvolle Daten dar. Selbst die unternehmensfreundlichsten Plattformen für soziale Medien wie etwa LinkedIn könnten für Hacker eine wahre Goldmine darstellen. Angreifer können Informationen zu einem Unternehmen abrufen und feststellen, wer in der Netzwerkinfrastruktur arbeitet, wer der Systemadministrator ist und woran sie arbeiten. Wenn diese vertraulichen Daten in die falschen Hände gelangen, entsteht ein potenzielles Sicherheitsrisiko. Viele Unternehmen erzwingen deshalb Richtlinien, mit denen die von Mitarbeitern in ihrem Profil geteilten Informationen beschränkt werden.

Es gibt jedoch auch Lichtblicke. Organisationen können von den Grundprinzipien sozialer Medien lernen, um sogar ihre Sicherheit zu erhöhen. Bei sozialen Medien geht es im Prinzip um das Teilen von Informationen. Das Teilen vertraulicher Informationen kann natürlich zu Sicherheitsverletzungen führen, kann aber für IT-Experten auch einen positiven Aspekt haben. Durch das programmgesteuerte Teilen von Informationen zu Bedrohungen können Teams gemeinsam einen wechselseitigen Verteidigungsmechanismus einrichten und dadurch stärker gegen Angriffe gewappnet sein als dies bei IT-Einzelkämpfern der Fall ist.

Wie teilt man vernünftig?

Das Teilen fällt den IT-Experten jedoch nicht immer leicht, insbesondere wenn es um Informationen geht, durch die sich die Angreifer einen möglichen Wettbewerbsvorteil sichern. Es empfiehlt sich zwar, Vorsicht walten zu lassen, welche Informationen geteilt werden, aber die IT-Experten müssen lernen, dass Alleingänge nicht mehr angesagt sind. IT-Experten müssen über das einfache Teilen (z. B. von Virendefinitionen oder IDS-Signaturen) hinauswachsen und Cyberkriminelle mit ihren eigenen Mitteln schlagen.

Der Cyberkriminelle ist heutzutage in den meisten Fällen Teil einer aktiven Untergrund-Community. Der einsame Hacker gehört der Vergangenheit an. Hacker sind eher besonders großzügig, wenn es um den Austausch von Informationen zu Schwachstellen und Taktiken innerhalb der Community geht. Diese Gruppen handeln schnell und sind den Verteidigern oft zwei Schritte voraus. Die IT-Community muss den Spieß umdrehen und beim Teilen von Informationen innerhalb der IT-Community besser werden.

Welche Methoden gibt es?

Für viele sind Threat-Feeds die geeignete Antwort. Threat-Feeds sind eine vielversprechende Technologie für den schnellen Austausch von Informationen zu Angriffen, damit Ihre Infrastruktur neue Bedrohungen dynamisch erkennen und entsprechend reagieren kann. Threat-Feeds können an die Anforderungen des IT-Teams angepasst werden und von einfachen IP-Adressen oder Netzwerkblöcken, die mit bösartigen Aktivitäten in Verbindung stehen, bis hin zu komplexen Verhaltensanalysen reichen.

Das Teilen von Angriffsmustern, Signaturen oder Informationen ist nicht neu, aber Threat-Feeds sind für Sicherheitsteams ein weiterer Schritt in die richtige Richtung beim Aufbau kollektiver Abwehrmechanismen. Die Sicherheit wird damit jedoch nicht garantiert und man darf auf keinen Fall vergessen, dass heutzutage die meisten Daten anonym an die Threat-Feeds übermittelt werden.

Einige Anbieter, wie beispielsweise Anbieter von Virenschutzsoftware und Firewalls, haben ihre eigenen Threat-Feeds für Premium-Abokunden entwickelt. Diese Threat-Feeds sind zwar effektiv, aber oft nur mit der eigenen Technologie eines bestimmten Anbieters kompatibel und dadurch in einer Organisation nur begrenzt einsatzbereit.

Die effektivsten Threat-Feeds können in Ihre gesamte IT-Infrastruktur eingebettet werden. Es gibt vom Anbieter unabhängige Threat-Feed-Quellen. Beispielsweise weisen einige SIEM-Tools (Security Information and Event Management) dieses Feature auf.

Threat-Feeds sind nicht die einzigen Tools für die Zusammenarbeit, die IT-Experten zur Verfügung stehen. Darüber hinaus gibt es auch noch andere Methoden zum Teilen von Informationen. Das Internet Storm Center ist eine hervorragende Quelle für globale Informationen zu aktiven Angriffen. Es veröffentlicht Informationen zu den wichtigsten schadhaften Ports und IP-Adressen, die von Angreifern verwendet werden.

Es empfiehlt sich außerdem, Informationen regelmäßig im Team auszutauschen. Ein zentrales Dashboard, das Informationen zum Zustand von Netzwerken und Systemen enthält, ist eine hervorragende Möglichkeit, um dem Team Aktionsberichte von Reaktionen auf Vorfälle zur Verfügung zu stellen. Oftmals können Leistungsdaten genutzt werden, um Sicherheitsvorfälle zu identifizieren, sei es ein plötzlicher Anstieg beim ausgehenden Datenverkehr als Hinweis auf das Herausschleusen von Daten oder aber eine CPU-Spitzenauslastung auf einem Datenbankserver aufgrund eines Angriffs. Je besser das Team über erkannte Bedrohungen informiert ist, desto wachsamer können die Teammitglieder ihre eigenen Systeme überwachen.

Soziale Medien stellen zwar ein potenzielles Sicherheitsrisiko für eine Organisation dar, bieten aber auch die Möglichkeit, vom Ethos, dass Teilen gegenseitige Fürsorge bedeutet, zu lernen. Wenn IT-Experten hilfreiche Bedrohungs- und Angriffsinformationen offen teilen und nutzen können, sind die Abwehrmechanismen umso stärker.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44075912 / Head Geeks Speech)