Anbieter zum Thema
Was eine adäquate Lösung leisten muss
Folgende Beispiele zeigen auf, wie eine geeignete Lösung zum Datenschutz in einer komplexen IT-Umgebung beitragen kann:
Versehentliche Konfigurationsänderungen
Wird eine Warnung generiert, dass ein Server einen PCI-DSS-Compliance-Richtlinientest wegen der Öffnung eines FTP-Ports nicht bestanden hat, sollte ein Unternehmen zunächst prüfen, inwiefern die Richtlinie verletzt wird. Anschließend sollte die Datenschutz-Lösung erlauben, in der gesamten Historie zwischen Versionen und Änderungen im Log Center hin- und herzuwechseln.
Anhand des Versionspfades könnte man nun potenzielle Spuren eines Angriffs aufdecken und diese mit den Berechtigungsänderungen im System in Zusammenhang setzen. Sieht der Prüfer dann etwas, das einem Angriff oder Konfigurationsfehler ähnelt, durch welchen Daten in Gefahr geraten, sollte er das Problem automatisiert beheben können.
Advanced Persistent Threat
Eines der Merkmale von Advanced Persistent Threats (APTs) ist die Nutzung einer unauffälligen und schrittweisen Technik zur Kompromittierung eines Systems. Ein typisches Beispiel für den Versuch, auf eine Datenbank mit sensiblen Daten zuzugreifen, könnte z. B. folgendermaßen aussehen:
Zunächst späht der Angreifer das System nach einer Schwachstelle aus, die durch ein nicht gepatchtes System entsteht. Findet der Angreifer einen Zugang, lädt er eine kleine Textdatei, um zu sehen, ob diese erkannt wird. Ist dies nicht der Fall, wird ein Tool installiert, das den Software-Upload unterstützen soll.
Anschließend wird ein Tool zum Datenbank-Upload installiert, ein kleiner Teil der Daten extrahiert und auf einen vom Angreifer kontrollierten, externen Server übertragen. Schließlich werden alle Zieldaten auf den externen Server kopiert.
All dies geschieht über einen Zeitraum von mehreren Monaten hinweg, zwischen den einzelnen Schritten vergehen oft mehrere Wochen. Durch die Kombination aus einer Lösung zum Erkennen der hochgeladenen Textdatei sowie Firewall-Log und Systemereignisdaten aus dem Log Center, erkennt das Unternehmen den Angriff bereits zu einem frühen Zeitpunkt, bevor sensible Daten kompromittiert werden.
Die Möglichkeit, Änderungs- und Konfigurationsdaten mit Log- und Ereignisdaten in Zusammenhang zu bringen, schützt die Daten durch das Erkennen von Schwachstellen und die Unterstützung ihrer Behebung, bevor sie ausgenutzt werden können. Durch das wesentlich frühere Erkennen von Sicherheitslücken können Unternehmen außerdem die zwischen der Erkennung einer Schwachstelle und deren Ausnutzung verstreichende Zeit und damit die Wahrscheinlichkeit der Kompromittierung sensibler Daten senken.
Michael Loger ist Senior Systems Engineer DACH bei Tripwire.
(ID:30544450)