Mittelständische Unternehmen geraten immer mehr ins Visier professioneller Hacker

Viele deutsche Mittelstandsunternehmen haben sich einzigartiges Spezialwissen erarbeitet – Grund genug, um Ziel von "Targeted Attacks" zu werden. Helfen da SIEM-Systeme? [...]

Bei ihren Angriffen gehen moderne Hacker immer unauffälliger zu Werke. Ihr Ziel ist es laut der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), sich dauerhaft und unsichtbar in den Firmennetzwerken zu verankern, um die Unternehmen dauerhaft ausspionieren zu können. Dafür müssen die Cyber-Kriminellen ihre Angriffsmethoden bestmöglich auf die IT-Infrastruktur einzelner Unternehmen anpassen und tarnen.

Eine Anstrengung, die sich offensichtlich lohnt: Nach Angaben von NIFIS betrug 2014 das CyberCrime-Schadensvolumen in Deutschland 1,6 Prozent des Bruttoinlandsprodukts – das entspricht über 5 Milliarden Euro.

Hinzu kommt eine unheilvolle Entwicklung: Während die Bedrohung durch professionelle Hacker zunimmt, öffnen sich gleichzeitig die möglichen Einfallstore immer weiter, warnt NIFIS. Zum Beispiel durch mobile Endgeräte: Schon heute würde über die Hälfte aller Arbeitnehmer in Deutschland zumindest teilweise ihr Handy, Smartphone oder Tablet in die Betriebsprozesse einbeziehen. Die IT ist häufig mit der Verwaltung dieser Endgeräte überfordert, sodass Hacker darüber ins Firmennetz eindringen können.

„Unternehmen reagieren auf zusätzliche Sicherheitsanforderungen oft mit der Anschaffung weiterer separater, auf spezifische Bedrohungen ausgerichteter Security-Tools“, kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm. „In einem Umfeld, in dem experimentierfreudige, hochprofessionelle und mit ausreichend finanziellen Ressourcen ausgestattete Hacker Firmen mit komplexen Cyber-Attacken gezielt angreifen, ist die Wirksamkeit solcher Strategien zum Schutz hochsensibler Daten zunehmend fraglich.“

Bei zielgerichteten Angriffen geraten herkömmliche Erkennungsmethoden an ihre Grenzen, so Messmer. An dieser Stelle helfe das zusätzliche Auswerten aller sicherheitsrelevanten Unternehmensdaten, also eine Big-Data-Analyse für die IT-Security. „Damit können Firmen sich ein detailliertes Bild aller Aktivitäten auf dem Netzwerk machen. Diesen Part können SIEM-Tools  – Security Information and Event Management – übernehmen: Sie sammeln sämtliche Logs und Aktivitäten auf dem IT-System, analysieren und korrelieren diese. So können SIEM-Lösungen eine konkrete Antwort auf die aktuelle unternehmensweite Gefährdungssituation liefern“, sagt der Log-Rhythm-Spezialist.

SIEM-Systeme analysieren Verhaltensmuster in den Log-Daten in Echtzeit und setzen die gewonnen Informationen in Beziehung zueinander. So ist es möglich, jede ungewöhnliche Aktivität sofort zu entdecken und in Echtzeit zu verifizieren. Bei einem erkannten Angriff kann sofort eine passende Gegenmaßnahme eingeleitet werden. Diese SIEM-basierten Security-Intelligence-Lösungen nutzen Methoden der künstlichen Intelligenz. Dank des enormen Fortschritts auf diesem Gebiet können sich nun auch mittelständische Unternehmen effizient gegen hochkomplexe Cyber-Attacken wappnen. (pi/wf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*