IT-Security Management & Technology Conference 2019 Unternehmen im Visier von Angreifern
Die Frage, warum ein Unternehmen gehackt wird, stellen sich viele Security-Verantwortliche oft gar nicht. Unternehmen gehen davon aus, dass sie zu klein seien um ein lohnendes Ziel für Angreifer zu sein. Das zeigt, dass viele Verantwortliche die Risiken für ihr eigenes Unternehmen nicht sehen oder gar nicht kennen, meist sogar ein falsches Verständnis davon haben, was kriminelle Hacker motiviert.
Anbieter zum Thema

Die Welt der Cybersicherheit hat sich in den letzten Jahren sehr weiterentwickelt. Die unschuldigen Zeiten, in denen Viren aus Spaß von Jugendlichen auf Floppydisks verbreitet wurden, oder Bildungseinrichtungen sich gegenseitig Computer-Würmer schickten, sind vorbei. Heutzutage sind Angreifer hochgradig begabt und ausgebildet. Sie werden durch finanzielle Anreize motiviert sowie durch die Möglichkeit, Informationen zu stehlen oder einer Marke zu schaden. Bei einigen Hackern stecken auch ideologische Motive hinter ihren Attacken. Was als eine Art Hobby begann, hat sich in Kriminalität gewandelt – mit ernsthaften Konsequenzen.
Die traditionell genutzten Verteidigungsmittel wie Firewalls und Endpunktschutz machen einen guten Job bei dem, für was sie entwickelt wurden – also das Erkennen und Blocken von bekannten Gefahren. Leider können sie nicht alle der heutigen Angriffe nicht erkennen und dieser kleine Prozentsatz beinhaltet die gefährlichsten Attacken sowie richten den größten volkswirtschaftlichen Schaden an.
:quality(80)/images.vogel.de/vogelonline/bdb/1554400/1554472/original.jpg)
IT-SECURITY Management & Technology Conference 2019
Security reloaded: Die Ära der Künstlichen Intelligenz
Heutzutage ist jedes Unternehmen ein Ziel
Die Evolution von Cybergefahren wurde durch große finanzielle Anreize innerhalb der letzten zehn Jahre stark vorangetrieben. Unternehmenswerte sind viel wert, egal ob es Kundendaten, persönliche Daten, intellektuelle Erfindungen oder der Zugang zu Unternehmensinfrastrukturen ist. Irgendjemand wird immer da sein, um diese Geschenke anzunehmen.
Datenlecks und Cyberattacken sind kostspielig, sowohl in den direkten als auch den indirekten Kosten und dem möglichen Verlust der Reputation von Marken und Unternehmen.
Es gehört nicht viel dazu, heutzutage von Cybergefahren bedroht zu sein. Die Mehrzahl der Gefahren ist leicht und überall für jeden verfügbar und nutzen Schwachstellen, die durchaus bekannt sind. Zusätzlich wird die Gefahr, Opfer einer zielgerichteten Attacke oder fortschrittlicher Gefahren zu werden, immer größer und bedroht auch immer mehr kleinere und mittlere Unternehmen. In einer Welt, in der weltweit zusammengearbeitet wird, kann die Firma, mit der Sie zusammenarbeiten, bereits angegriffen worden sein und von den Angreifern als Schlüssel zu Ihrem Unternehmen genutzt werden – oder andersrum. Es muss nicht mehr ein global operierendes Unternehmen mit einer zielgerichteten Attacke angegriffen werden, jeder kann zum Ziel werden.
:quality(80)/images.vogel.de/vogelonline/bdb/1555200/1555215/original.jpg)
IT-Security Management & Technology Conference 2019
Die Cloud als Notwendigkeit für mehr Cybersecurity
Die Nadel im Heuhaufen
Gut ausgebildete und fortschrittliche Angreifer nutzen sehr selten (wenn überhaupt) Malware. Das erste Ziel dieser Angreifer ist, potenzielle Ziele für ihre Mission zu identifizieren. Dafür sammelt der Angreifer meist Informationen über das Zielunternehmen, baut eine falsche Identität auf, baut Domains und gefälschte Profile auf, um Social Engineering bestmöglich nutzen zu können.
Sobald der Angreifer weiß, welche Verteidigungsmaßnahmen vorhanden sind, wählt er seine Waffen. Der angegriffene Vektor ist oftmals unmöglich zu erkennen oder zu verhindern. Das können Zero-Day-Exploits, Spear-Phishing-Kampagnen oder das Bestechen eines Angestellten sein.
Social Engineering ist dabei so effektiv, weil es Vertrauen untergräbt. Deshalb ist der menschliche Faktor oft das schwächste Glied in der Kette der Cyber Security. Sobald der Angreifer sich dann Zutrifft in die Netzwerkumgebung verschafft hat, kann er sich innerhalb des Netzwerk unverdächtig ausbreiten, ohne Aufsehen zu erregen.
:quality(80)/images.vogel.de/vogelonline/bdb/1548400/1548407/original.jpg)
IT-Security Management & Technology Conference 2019
Angriff aus der Dunkelheit
Wie kann man solche gezielten Attacken erkennen?
In einer Netzwerkumgebung geschehen Milliarden Events zu jeder Zeit. Diese Events umfassen alles, was an einem Computer so geschieht: Logins, Klicks oder Downloads. Die größte Herausforderung ist dabei herauszufinden, was schadhaftes und was normales Verhalten ist. Das ist dann ein bisschen wie die Nadel im Heuhaufen zu finden. Und dort kommt künstliche Intelligenz und Machine Learning zum Zug.
Es ist schlicht nicht möglich für einen Menschen, Milliarden Events zu verarbeiten. Deshalb wird Machine Learning genutzt, um die Daten zu analysieren und verdächtige Vorfälle zu finden. Machine Learning ist eine Basiskomponente für effektive Erkennungs- und Reaktionslösungen. Es hilft Menschen bei der Erkennung, ob ein Login böswillig oder normal ist.
Den Gesamtkontext erkennen
Um die Schwere und das Ausmaß einer gezielten Attacke erkennen zu können, muss man das Gesamtbild betrachten. Gezielte Angriffe starten bei einem Computer und verteilen sich dann über das ganze Netzwerk. Das bedeutet, dass man sich nicht auf die Erkennung einer Maschine beschränken darf. F-Secure hat die so genannte Broad Context Detection entwickelt, um eine Übersicht über alle wichtigen Events innerhalb eines Unternehmensnetzwerks zu schaffen.
Wird problematisches Verhalten auf einem Computer gefunden, wird versucht Spuren ähnlichen Verhaltens zu finden, wie zum Beispiel eine ähnliche oder gleiche Datei auf anderen Maschinen. Wird ähnliches Verhalten auf anderen Maschinen gefunden, wird nach mehr Erkennungen dieser Art gesucht und auch diese verbunden. Anstatt nach punktuellen Erkennungen wird nach einem Gesamtkontext gesucht.
Broad Context Detection ist ein perfektes Beispiel für den Ansatz “Mensch und Maschine” von F-Secure in Aktion. Mit solchen Technologien können Unternehmen Attacken schnell und effektiv erkennen und stoppen. Die Technologie erlaubt es Unternehmen, Attacken zu priorisieren und dann zu reagieren. Wenn man den Risikograd versteht, die relative Wichtigkeit der betroffenen Maschinen und die generelle Gefahrenumgebung, kann man bessere Entscheidungen über den Umfang der Reaktion fällen.
Hundertprozentige Sicherheit gibt es nicht!
Unternehmen investieren viel in Sicherheitslösungen, um sich vor Cyberangriffen zu schützen. Aber Unternehmen wissen auch, dass keine Lösung hundertprozentigen Schutz bieten kann – die Angreifer werden immer einen Weg finden, die Sicherheitsvorkehrungen zu überwinden. Vor diesem Hintergrund stellt sich die Frage: “Wenn ich gehackt werde, würde ich es wissen?” Mit guter Erkennung und den richtigen Tools zur Reaktion würde man es.
Über den Autor: Florian Kellermann betreut als Sales Engineer beim finnischen Cyber Security Anbieter F-Secure Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.“ F-Secure ist Premium-Partner bei der IT-Security Management & Technology Conference 2019. Florian Kellermann hält dort den Vortrag „Heute schon gehackt worden?“.
(ID:45897759)