Blog - article

Sorry, this blog post has not been posted yet. Come back and check again later!

Gesucht: Die Nadel im Heuhaufen der IT-Security

By:
Angela Heindl-Schober
February 22, 2016

Verhaltensanalysen sowie ein mehrschichtiger Sicherheitsansatz unterstützen Unternehmen, Cyberattacken schneller und zielgenauer aufzudecken

Hackerangriffe und andere IT-Sicherheitsvorfälle sind nicht nur ärgerlich, sie können auch enorme Kosten und einen riesigen Image-Schaden für das betroffene Unternehmen mit sich bringen. Doch auch wenn sich die meisten Unternehmen und Organisationen dieser Gefahr bewusst sind und entgegen steuern wollen, nimmt die Bedrohung für sensible Firmendaten durch Cyberangriffe stetig zu. Gründe sind unter anderem eine zunehmende Professionalisierung der Werkzeuge und Methoden der Hacker. Doch auch die unternehmensseitigen IT-Systeme sind oftmals nur mangelhaft und zu einseitig, um einen wirksamen Schutz gegen moderne Angriffsmethoden zu leisten. Eine Kombination aus bekannten Ansätzen, maschinellem Lernen, Data Science und Verhaltensanalyse kann Abhilfe schaffen. Denn derartige Lösungen helfen, Angriffe auf das Netzwerk schnell und automatisch zu identifizieren – egal, mit welcher Methode die Cyberkriminellen vorgehen.

Doch wogegen müssen sich IT-Abteilungen und Entscheider 2016 besonders absichern? Antworten finden sich im aktuellen Post-Intrusion Report des IT-Sicherheitsspezialisten Vectra Networks, der ein außergewöhnliches Wachstum bei der Erkennung von Lateralbewegungen (580 Prozent) sowie interner Reconnaissance (270 Prozent) verzeichnet. Derartige Verhaltensweisen deuten auf gezielte Angriffe hin, bei denen die Angreifer in die vermeintlich geschützte Zone innerhalb des Sicherheitsperimeters eindringen. Während Command-and-Control-Kommunikation das geringste Wachstum (6 Prozent) verzeichnet, war auch ein deutlicher Anstieg bei hochriskanter TOR-Kommunikation und externem Remote-Zugriff erkennbar. Im neuen Report schossen die TOR-Erkennungen um mehr als das Zehnfache gegenüber dem Vorjahr nach oben und machten einen Anteil von 14 Prozent am gesamten Command-and-Control-Verkehr aus. Der externe Remote-Zugriff stieg ebenfalls deutlich, um 183 Prozent gegenüber dem Vorjahr. Zudem bevorzugen viele Angreifer für versteckte Tunnel HTTPS gegenüber HTTP, um ihre Kommunikation zu verbergen.

Zusammenfassend lässt sich sagen: Es gibt immer mehr Netzwerkbedrohungen, die Next-Generation-Firewalls, Intrusion-Prevention-Systeme, Malware-Sandboxing, Host-basierte Sicherheitslösungen und andere Verteidigungsmaßnahmen für Unternehmen umgehen können.

Eine weitere große Bedrohung, der sich Firmen vermehrt stellen müssen, sind außerdem Advanced Persistent Threat (APT)-Angriffe. Sogar professionell geschützte Netzwerke und IT-Infrastrukturen stellen ein potentielles Angriffsziel dar. Um hierauf zu reagieren, sollte das Hauptaugenmerk nicht länger alleinig auf Prävention gelegt werden, sondern stattdessen auf die rechtzeitige Erkennung von Angriffen. Eine fundierte Verhaltensanalyse typischer Angriffsmuster ist hier zwingend notwendig – sowohl für Angriffe von innen als auch Attacken von außen.

Bedrohungen aufdecken bevor sieauftreten oder Schaden verursachen.

Was ist der nächste Schritt der handelnden Person? Was deutet auf die Vorbereitung einer Attacke hin? In den vergangenen Jahren haben sich Predictive Analytics-Werkzeuge stark weiterentwickelt. Auch Tools wie Google Now, Siri oder Cortana sind darauf fokussiert, die Bedürfnisse des Users zu erkennen bevor dieser überhaupt von ihnen weiß. Dies ist möglich durch die riesige Menge an Verhaltensdaten, die gesammelt und indiziert werden. Nicht vergessen werden dürfen Technologien wie Stimmerkennung, Bildanalyse und maschinelles Lernen. Die neuen vorausschauenden Analysemöglichkeiten riesiger Mengen an Verhaltensdaten werden zumeist unter dem Begriff Data Science zusammengefasst. Moderne Data Science-Ansätze sind heute in der Lage, bekannte Indikatoren für Cyberangriffe zu erlernen. Beispiele sind Exfiltration-Situationen wie der Upload von Daten in einen Dropbox Account, das extensive Nutzen von USB-Sticks in einem Unternehmen oder auch eine große Anzahl oder Menge an Downloads von internen Servern. Um auch künftige und bislang unbekannte Attacken aufdecken zu können, müssen zudem Anomalien im beobachteten Verhalten herauskristallisiert werden.

Moderne und professionelle Netzwerk-Behaviour-Analysesysteme geben IT-Sicherheitsteams den Überblick, den sie benötigen, um schnell auf Cyberbedrohungen zu reagieren. Sie helfen, auch Angriffe aufzudecken, die von Perimeter-Sicherheitslösungen wie Firewalls, Sandboxes oder IPS nicht aufgespürt wurden. Sogenanntes „Security Information and Event Management“ (SIEM) kann die von Netzwerkverhaltensanalysesystemen gesammelten Informationen nutzen, um Attacken schnell zu identifizieren und auf sie zu reagieren.

In der heutigen IT-Security-Welt ist jeder Tag ein „Zero Day“.

Netzwerksicherheit muss daher auf verschiedenen Lösungen und Ansätzen aufbauen, um so effizient wie möglich zu sein. Unternehmen sollten auf eine Mischung aus Perimeter Security, Sandboxes und SIEMs nebst Netzwerk-Behaviour-Analyse setzen. Hinzukommen Endpoints, die bereits verifizierte Intelligence wie Signaturen nutzen, im Zusammenspiel mit spekulativen, vorausschauenden Warnsystemen.

Wollen Sie mehr wissen? Hier ist ein Kurzvideo über Vectra Networks!

About the author

Angela Heindl-Schober

Angela Heindl-Schober is EMEA Director Field & Channel Marketing at Vectra. For 19 years she works with great passion in the IT- and technology-focused marketing of US IT companies. In leading positions such as Riverbed, Infor and Invensys Software Systems, Angela Heindl-Schober has successfully developed and implemented marketing strategies and campaigns across EMEA. She was also responsible for telemarketing, event and digital marketing and was instrumental in brand positioning.

Author profile and blog posts

Most recent blog posts from the same author

Infrastructure

Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

September 13, 2016
Read blog post
Cybersecurity

Ransomware-Lehren von Julius Caesar

June 28, 2016
Read blog post
Threat detection

Wird IDS zukünftig wieder als zuverlässige Angriffserkennung akzeptiert?

January 12, 2016
Read blog post