Laut Ralph Kreter, Regional Director Central Europe & Middle East bei Logrhythm, stehen kommendes Jahr das "Big Data-Phänomen" sowie Angriffe auf kritische, landesweite Infrastrukturen im Mittelpunkt. [...]
Der Umgang mit „Big data“, also extrem großen Datenmengen, werde die Agenda der Unternehmen in den kommenden Jahren dominieren, ist Kreter sicher – und bleibt damit bei seinen Aussagen von vergangenem September. Aus Sicht der IT-Sicherheit stelle nur die Analyse aller generierten Daten sicher, dass Cyber-Bedrohungen in den immer komplexer werdenden IT-Netzwerken sofort identifiziert werden können. „Heutige Technologietrends führen zu einem rapide wachsenden Datenaufkommen. Der Bedarf an einer proaktiven, kontinuierlichen und granularen Bestandsaufnahme sämtlicher Aktivitäten war noch nie größer als im Moment. Nur durch eine allumfassende Sichtweise können Unternehmen definieren, wie viele und vor allem welche Aktivitäten auf den Netzwerken in den unterschiedlichen Dimensionen ihrer IT-Landschaft den normalen, alltäglichen Zustand darstellen. Außerdem haben sie die Möglichkeit, alle Aktivitäten in Echtzeit zu analysieren, die den Schwellenwert für dieses normale Verhalten überschreiten. Anstatt vor der Analyse großer Datenmengen zurückzuschrecken, sollten Unternehmen den Mehrwert für die eigene Sicherheit erkennen, den intelligente Lösungen bereithalten. Die automatische Analyse ist einer der wenigen Wege, effizient durch die riesigen Datenmengen zu navigieren und somit auch große und komplexe IT-Netzwerke abzusichern“, betont Ralph Kreter.
Über die letzten Jahre habe sich der Fokus von Cyber-Attacken bedenklich verschoben: Neben dem Diebstahl von Informationen und Finanzdelikten würden immer häufiger wichtige und kritische Infrastruktursysteme Ziel von Angriffen – mit globalen, negativen Auswirkungen. „Diese Entwicklung ist in hohem Maße besorgniserregend. Denn zum einen nimmt die Anzahl an hoch technisierten und komplexen Cyber-Attacken beständig zu und zum anderen wird die Welt immer abhängiger von Technologien. Mittlerweile erfolgt die Kontrolle der meisten Aspekte des täglichen Lebens über das Internet – von Verkehrssystemen über Bankautomaten bis hin zu intelligenten Stromzählern und anderen Infrastrukturkomponenten. Die Zahl von potentiellen Schwachstellen steigt somit in den nächsten Jahren weiter an. Hinzu kommt, dass viele der landesweit eingesetzten Infrastrukturen noch aus einer Zeit vor der großen Kommerzialisierung des Internets stammen und die Kontrolle der Systemsicherheit oft auf physikalische Komponenten beschränkt ist“, führt Kreter weiter aus.
Unternehmen müssten daher auf intelligente Sicherheits-Plattformen setzen, die mehrere Funktionen in sich vereinen: Neben der kontinuierlichen Korrelation von Ereignissen zur frühzeitigen Erkennung von Bedrohungen sollten die Plattformen auch die Durchführung lückenloser forensischer Analysen zum Nachvollziehen von Ausgangspunkt und Auswirkungen eines Angriffes bieten. Zudem die Erkennung von kleinsten Anomalien im Netzwerk zur proaktiven Lösungsfindung.
„Letztendlich kann man nur gegen Bedrohungen vorgehen, denen man sich auch bewusst ist: Nur wer ganz genau weiß, was in seinem Netzwerk passiert sowie den Normalzustand im Vorfeld definiert hat, kann adäquat auf Bedrohungen reagieren, potentielle Schäden verhindern und einen Angriff lückenlos aufklären“, erklärt Kreter abschließend. (pi)
Be the first to comment