Mittelständische Unternehmen geraten immer mehr ins Visier professioneller Hacker

Viele deutsche Mittelstandsunternehmen haben sich einzigartiges Spezialwissen erarbeitet – Grund genug, um Ziel von "Targeted Attacks" zu werden. Helfen da SIEM-Systeme? [...]

Bei ihren Angriffen gehen moderne Hacker immer unauffälliger zu Werke. Ihr Ziel ist es laut der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), sich dauerhaft und unsichtbar in den Firmennetzwerken zu verankern, um die Unternehmen dauerhaft ausspionieren zu können. Dafür müssen die Cyber-Kriminellen ihre Angriffsmethoden bestmöglich auf die IT-Infrastruktur einzelner Unternehmen anpassen und tarnen.

Eine Anstrengung, die sich offensichtlich lohnt: Nach Angaben von NIFIS betrug 2014 das CyberCrime-Schadensvolumen in Deutschland 1,6 Prozent des Bruttoinlandsprodukts – das entspricht über 5 Milliarden Euro.

Hinzu kommt eine unheilvolle Entwicklung: Während die Bedrohung durch professionelle Hacker zunimmt, öffnen sich gleichzeitig die möglichen Einfallstore immer weiter, warnt NIFIS. Zum Beispiel durch mobile Endgeräte: Schon heute würde über die Hälfte aller Arbeitnehmer in Deutschland zumindest teilweise ihr Handy, Smartphone oder Tablet in die Betriebsprozesse einbeziehen. Die IT ist häufig mit der Verwaltung dieser Endgeräte überfordert, sodass Hacker darüber ins Firmennetz eindringen können.

„Unternehmen reagieren auf zusätzliche Sicherheitsanforderungen oft mit der Anschaffung weiterer separater, auf spezifische Bedrohungen ausgerichteter Security-Tools“, kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm. „In einem Umfeld, in dem experimentierfreudige, hochprofessionelle und mit ausreichend finanziellen Ressourcen ausgestattete Hacker Firmen mit komplexen Cyber-Attacken gezielt angreifen, ist die Wirksamkeit solcher Strategien zum Schutz hochsensibler Daten zunehmend fraglich.“

Bei zielgerichteten Angriffen geraten herkömmliche Erkennungsmethoden an ihre Grenzen, so Messmer. An dieser Stelle helfe das zusätzliche Auswerten aller sicherheitsrelevanten Unternehmensdaten, also eine Big-Data-Analyse für die IT-Security. „Damit können Firmen sich ein detailliertes Bild aller Aktivitäten auf dem Netzwerk machen. Diesen Part können SIEM-Tools  – Security Information and Event Management – übernehmen: Sie sammeln sämtliche Logs und Aktivitäten auf dem IT-System, analysieren und korrelieren diese. So können SIEM-Lösungen eine konkrete Antwort auf die aktuelle unternehmensweite Gefährdungssituation liefern“, sagt der Log-Rhythm-Spezialist.

SIEM-Systeme analysieren Verhaltensmuster in den Log-Daten in Echtzeit und setzen die gewonnen Informationen in Beziehung zueinander. So ist es möglich, jede ungewöhnliche Aktivität sofort zu entdecken und in Echtzeit zu verifizieren. Bei einem erkannten Angriff kann sofort eine passende Gegenmaßnahme eingeleitet werden. Diese SIEM-basierten Security-Intelligence-Lösungen nutzen Methoden der künstlichen Intelligenz. Dank des enormen Fortschritts auf diesem Gebiet können sich nun auch mittelständische Unternehmen effizient gegen hochkomplexe Cyber-Attacken wappnen. (pi/wf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*