IT-Security: SIEM-Lösungen für intelligente Echtzeitüberwachung

4.3 von 5 Sterne, 3 Bewertungen

Wie viele Augen und Ohren muss ein Admin haben?

Auszug aus Infografik (SIEM)

Die IT-Sicherheit wird von vielen Seiten bedroht. Besonders die Advanced Persistent Threats (APTs), also gezielte, unternehmensspezifische, mehrstufige Hacker-Angriffe, machen den Entscheidern in den IT-Security-Abteilungen die größten Sorgen, so eine Umfrage. 65 Prozent sehen in den Attacken, die über einen längeren Zeitraum unbemerkt ablaufen können, die höchste Gefahr.1 „Die bereits relativ standardisierten Sicherheitsmaßnahmen, wie Passwortschutz, Anti-Viren-Software oder Firewall, sind gegenüber solchen ausgeklügelten Hacker-Angriffen machtlos, weil sie APTs nicht als solche identifizieren können“, so der Sicherheitsexperte Ernst Stippl von der Sphinx IT Consulting GmbH.

Auch Datendiebe und Hacker profitieren von der Digitalisierung

Festzustellen ist, dass der Tisch für Cyber-Kriminelle heute mehr als reich gedeckt ist. Alles und Jeder ist miteinander vernetzt. Die Digitalisierung und mit ihr das Internet of Things breiten sich täglich weiter aus. Dadurch besitzen Unternehmen immer komplexere IT-Systeme und unzählige Verbindungen sowie Log-Daten mit sehr vielen verschiedenen Zustandsanzeigen, den sogenannten ‚Events‘. Stippl: „Als IT-Administrator ist es hier unmöglich, über alles den Überblick zu behalten: Ist das nun das normale Verhalten eines Mitarbeiters oder schon verdächtig?

Komplexe Cyber-Angriffe für Admins nur schwer zu erkennen

APTs und Social-Engineering-Methoden sowie die damit verbundenen CEO-Frauds machen sich unter anderem diese Unübersichtlichkeit zunutze. Cyber-Kriminelle sammeln hierfür über einen längeren Zeitraum Informationen zu Mitarbeiter-Accounts, Log-Daten, Infrastruktur-Merkmalen, Geschäftsprozessen sowie Security-Maßnahmen und spähen Kommunikationsprotokolle und mögliche Sicherheitslücken aus. Damit können sie weiter in Subsysteme vordringen und dort etwa eine spezialisierte Malware installieren, um bspw. Identitäten mit Entscheidungsfunktion zu kapern sowie zu kompromittieren. Zudem lassen sich mithilfe der Schadprogramme Router oder sonstige Steuergeräte übernehmen oder gar sabotieren und unbemerkt Daten herausschleusen.

Was können IT-Administratoren und Security-Abteilung dagegen tun?

„Die Mitarbeiter benötigen Hilfe“, stellt Stippl fest: „Mit Systemen für das Security Information and Event Management (SIEM) lässt sich zum Beispiel der Datenverkehr in Echtzeit im Auge behalten. SIEM-Anwendungen wie etwa IBM QRadar oder RSA sammeln sowie ordnen dabei Logs oder Events und korrelieren sowie bewerten diese. Mit dem daraus generierten Gesamtgefahrenbild lassen sich Anomalien in User-Accounts, Exploits, Eindringlinge und mehrstufig arbeitende Malware auch innerhalb von Netzwerken und Datenbanken erkennen und sofort beziehungsweise automatisiert Gegenmaßnahmen veranlassen.“ Die Informationen stammen dabei aus dem Zugangs- und Schwachstellenmanagement, aus Datenbanken, Compliance- und Betriebssystemen sowie Logfile-Analysen. Aus diesen Daten lassen sich dann Bedrohungsszenarien und Maßnahmen für die adaptive Verwaltung von Sicherheitsrisiken ableiten.

Wenn Sie konkrete Fragen zu den Themen IT-Sicherheit und SIEM haben sollten, können Sie gerne den IT-Security-Experten Ernst Stippl persönlich kontaktieren: ernst.stippl@sphinx.at

Die Infografik liefert Ihnen Informationen, wie SIEM-Lösungen Mitarbeitern aus der IT-Sicherheit und Administratoren weiterhelfen können.

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

 

1Bitdefender: „Studie: Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen“, 2017; https://www.bitdefender.de/news/studie:-cyberspionage-auf-der-basis-von-apts-ist-alptraum-fuer-unternehmen-3312.html

Kommentare

4.3 von 5 Sterne, 3 Bewertungen

Es gibt noch keine Kommentare

Kommentar hinterlassen