Blog - article

Sorry, this blog post has not been posted yet. Come back and check again later!

Wird IDS zukünftig wieder als zuverlässige Angriffserkennung akzeptiert?

By:
Angela Heindl-Schober
January 12, 2016

IntrusionDetection Systems (IDS) waren über viele Jahrzehnte fester Beststandteil moderner Netzwerk-Sicherheit. Mit der Zeit wurde diese Form der Hacker-Abwehr jedoch zunehmend durch Intrusion Prevention Systems (IPS) abgelöst.

Die untergeordnete Rolle von IDS im Vergleich zu IPS lässt dieErkennung von Cyberangriffen somit mehr und mehr in den Schatten der Prävention treten. Die absolute Notwendigkeit, stattfindende Angriffe innerhalb von Millisekunden abzuwehren, verwehrt IDS und IPS den Gebrauch von Verschlüsselungen bei der Gefahrenerkennung. Zwar können Signaturen eine große Bandbreite an Risiken identifizieren, jedoch fußt diese Erkennung auf der schnellen Musteranalyse bereits bekannter Gefahren. Vor dem Hintergrund, dass sich Hackerangriffe in der heutigen Zeit oft über einen langen Zeitraum vollziehen und immer komplexer werden, ist dieser Ansatz daher nicht mehr ausreichend. Um den wachsenden Sicherheitsanforderungen gerecht zu werden, benötigt die Industrie in Sachen Angriffserkennung einen neuen Ansatz, in dessen Rahmen die Risiko-Priorisierung an erster Stelle steht.

Neuartiger Sicherheitsansatz von Vectra Networks

Während traditionelle IDS-Lösungen auf die Erkennung der Anfangsbedrohungfixiert sind, erkennt Vectra gerade stattfindende Angriffe in jeder Phase – von Command and Control, dem Ausspähen von Netzwerken sowie der Datenexfiltration/dem Abfluss sensibler Unternehmensdaten. Außerdem wichtig: Die Anwendung der Vectra Software bedeutet für die oft schon ohnehin überarbeiteten Sicherheitsverantwortlichen keine zusätzliche Arbeitsbelastung. Ganz im Gegenteil: Es bildet Angriffe ab, wertet diese aus und priorisiert sie automatisch und in Echtzeit. Dadurch können Security Teams ihre Ressourcen effizient einsetzen und damit einen Datenverlust verhindern oder begrenzen.

Hackeranrgiffe - Erst erkennen dann abwehren

IDS und IPS haben beide ihre Daseinsberechtigung im Portfolio der erfolgreichen Netzwerkabsicherung. Gleichzeitig erfordern die immer länger andauernden und komplexeren Hackerangriffe, dass die Gefahrenerkennung ihrem jeweiligen Einsatz entsprechend weiterentwickelt und angepasst wird. Um als zuverlässige Sicherheitslösung akzeptiert zu werden, muss IDS neue Strategien und Techniken nutzen, um bereits laufende Angriffe auf das Netzwerk zu erkennen - auch wenn keine traditionelle Malware oder Exploits genutzt werden. Es bedarf dazu einem tiefergehenden Einblick in die perimeterbasierte Abwehr sowie wie in das jeweilige Netzwerk - dort, wo sich Hacker verstecken. Eine moderne IDS-Lösung sollte zudem auch Angriffsverläufe erkennen, die sich oft über mehrere Stunden, Tage oder Wochen erstrecken.

Netzwerksicherheit durch Verhaltensanalysen

In der heutigen Gefahrenlandschaft muss sich die Angriffserkennung von Signaturen loseisen und stattdessen ihr Augenmerk auf die Auswertung böswilliger Angriffsverhalten legen. Auch wenn Hacker für ein erfolgreichesUmgehen der Signaturen gezwungen sind, ihre Methodik regelmäßig zu ändern, müssen sie dennoch immer ins Netzwerk eindringen, um innerhalb dessen zu spionieren, Malware zu verbreiten oder in den unbefugten Besitz sensibler Daten zu gelangen. Während die individuellen Angriffsmuster analysiert werden, können IT-Verantwortliche zuverlässig Attacken auf das Netzwerk ausmachen, selbst wenn das genutzte Tool, die Malware oder Angriffsmethodik völlig unbekannt und neuartig sind. Um dieses sehr fortschrittliche Level der Gefahrenerkennung zu erreichen, bedarf es einer neuen IDS-Generation mit einem fundierten Verständnis über hochentwickelte Angriffsverhalten.

Die Modernisierung von IDS

Vectra revolutioniert mit seiner Lösung die Gefahren-Erkennung im Unternehmensnetzwerk. So nutzt der Sicherheits-Experte eine neuartige Kombination aus Data Science, maschinellem Lernen und Verhaltensanalyse, um Angriffe in Echtzeit innerhalb des Netzwerks auszumachen. Algorithmische Modelle geben Einblick in das Angriffsverhalten, die über Protokolle oder den herkömmlichen Traffic nicht erkannt werden. Vectra macht zudem die wichtigsten Angriffsphasen der Hacker sichtbar - unabhängig von Applikationen, Betriebssystemen, verwendeten Geräten oder ob der Traffic verschlüsselt ist. cunterscheidet auffälliges Nutzerverhalten vom normalen Traffic und liefert kontinuierlich Informationen sowohl punktuell oder das gesamte Firmennetzwerk betreffend. Dies ermöglicht die Erkennung von noch unbekannten Risiken sowie von Angriffen, die bisher nur durch eine langfristige Beobachtung erkannt werden konnten. Da sich Vectra auf das Identifizieren laufender Hackeraktivitäten statt auf das Auffinden bereits eingeschleuster Malware konzentriert, kann es Gefahren in Echtzeit erkennen, ohne den Traffic entschlüsseln zu müssen. Für Hacker bedeutet das: Sie können nicht länger mithilfe infizierter Hosts über SSL-verschlüsselte Web Sessions oder Hidden Tunnels inkognito kommunizieren.

Wie die nächste Generation der Angriffserkennung aussieht, erfahren Sie im Whitepaper.

{{cta('9076b72f-0ee1-41ef-9c17-1dd58d18a761')}}

About the author

Angela Heindl-Schober

Angela Heindl-Schober is EMEA Director Field & Channel Marketing at Vectra. For 19 years she works with great passion in the IT- and technology-focused marketing of US IT companies. In leading positions such as Riverbed, Infor and Invensys Software Systems, Angela Heindl-Schober has successfully developed and implemented marketing strategies and campaigns across EMEA. She was also responsible for telemarketing, event and digital marketing and was instrumental in brand positioning.

Author profile and blog posts

Most recent blog posts from the same author

Artificial intelligence

Insider Threats: Spotting “the Inside Job“

December 14, 2015
Read blog post
Cybersecurity

Wie Cyber-Kriminelle in Unternehmensnetzen Angriffe vorantreiben

June 22, 2017
Read blog post
Cybersecurity

Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

December 19, 2016
Read blog post