Viele deutsche Mittelstandsunternehmen haben sich einzigartiges Spezialwissen erarbeitet – Grund genug, um Ziel von "Targeted Attacks" zu werden. Helfen da SIEM-Systeme? [...]
Bei ihren Angriffen gehen moderne Hacker immer unauffälliger zu Werke. Ihr Ziel ist es laut der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), sich dauerhaft und unsichtbar in den Firmennetzwerken zu verankern, um die Unternehmen dauerhaft ausspionieren zu können. Dafür müssen die Cyber-Kriminellen ihre Angriffsmethoden bestmöglich auf die IT-Infrastruktur einzelner Unternehmen anpassen und tarnen.
Eine Anstrengung, die sich offensichtlich lohnt: Nach Angaben von NIFIS betrug 2014 das CyberCrime-Schadensvolumen in Deutschland 1,6 Prozent des Bruttoinlandsprodukts – das entspricht über 5 Milliarden Euro.
Hinzu kommt eine unheilvolle Entwicklung: Während die Bedrohung durch professionelle Hacker zunimmt, öffnen sich gleichzeitig die möglichen Einfallstore immer weiter, warnt NIFIS. Zum Beispiel durch mobile Endgeräte: Schon heute würde über die Hälfte aller Arbeitnehmer in Deutschland zumindest teilweise ihr Handy, Smartphone oder Tablet in die Betriebsprozesse einbeziehen. Die IT ist häufig mit der Verwaltung dieser Endgeräte überfordert, sodass Hacker darüber ins Firmennetz eindringen können.
„Unternehmen reagieren auf zusätzliche Sicherheitsanforderungen oft mit der Anschaffung weiterer separater, auf spezifische Bedrohungen ausgerichteter Security-Tools“, kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm. „In einem Umfeld, in dem experimentierfreudige, hochprofessionelle und mit ausreichend finanziellen Ressourcen ausgestattete Hacker Firmen mit komplexen Cyber-Attacken gezielt angreifen, ist die Wirksamkeit solcher Strategien zum Schutz hochsensibler Daten zunehmend fraglich.“
Bei zielgerichteten Angriffen geraten herkömmliche Erkennungsmethoden an ihre Grenzen, so Messmer. An dieser Stelle helfe das zusätzliche Auswerten aller sicherheitsrelevanten Unternehmensdaten, also eine Big-Data-Analyse für die IT-Security. „Damit können Firmen sich ein detailliertes Bild aller Aktivitäten auf dem Netzwerk machen. Diesen Part können SIEM-Tools – Security Information and Event Management – übernehmen: Sie sammeln sämtliche Logs und Aktivitäten auf dem IT-System, analysieren und korrelieren diese. So können SIEM-Lösungen eine konkrete Antwort auf die aktuelle unternehmensweite Gefährdungssituation liefern“, sagt der Log-Rhythm-Spezialist.
SIEM-Systeme analysieren Verhaltensmuster in den Log-Daten in Echtzeit und setzen die gewonnen Informationen in Beziehung zueinander. So ist es möglich, jede ungewöhnliche Aktivität sofort zu entdecken und in Echtzeit zu verifizieren. Bei einem erkannten Angriff kann sofort eine passende Gegenmaßnahme eingeleitet werden. Diese SIEM-basierten Security-Intelligence-Lösungen nutzen Methoden der künstlichen Intelligenz. Dank des enormen Fortschritts auf diesem Gebiet können sich nun auch mittelständische Unternehmen effizient gegen hochkomplexe Cyber-Attacken wappnen. (pi/wf)
Be the first to comment