- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Herausforderung in der Abwehr von Cyber-Attacken


NTT Security sieht Grenzen bei der Automatisierung im Incident Management
Es ist unrealistisch, dass ein Unternehmen einer Softwarelösung erlaubt, Applikationen selbständig zu stoppen oder gar Systeme vom Netz zu nehmen

- Anzeigen -





Workflows sollen möglichst automatisiert ablaufen, um menschliche Fehler zu minimieren: so lautet ein zentrales Anliegen der IT. Die Automatisierung des gesamten Incident Management ist aber unrealistisch, meint Sicherheitsspezialist NTT Security (Germany) GmbH. Eine schnelle und adäquate Reaktion auf IT-Sicherheitsvorfälle ist in allen Unternehmen unverzichtbar. In einer idealen Welt könnten Tools solche Aufgaben übernehmen – und tatsächlich gibt es Incident-Response-Werkzeuge am Markt, die eine Automatisierung dieser Prozesse versprechen.

"Es ist unrealistisch, dass ein Unternehmen einer Softwarelösung erlaubt, Applikationen selbständig zu stoppen oder gar Systeme vom Netz zu nehmen. Das könnte verheerende Auswirkungen haben", erklärt Patrick Schraut, Director Consulting & GRC DACH bei NTT Security in Ismaning. Automatisierte Verfahren haben in vielen IT-Bereichen ihre Berechtigung und bringen auch erhebliche Vorteile, "mitnichten aber bei der Incident Response, dort sind höchstens teilautomatisierte Lösungen denkbar", so Schraut, "anders ist der Fall allerdings bei der Incident Detection, also der reinen Erkennung von Vorfällen, gelagert".

Die erste zentrale Herausforderung in der Abwehr von Cyber-Attacken liegt laut NTT Security (Germany) GmbH im Bereich der Detektion. Hier sind Lösungen, die einen hohen Automatisierungsgrad aufweisen, von erheblichem Nutzen, denn ein Zeitverlust durch manuelle Tätigkeiten kann gravierende negative Auswirkungen für ein Unternehmen nach sich ziehen. Früherkennung ist ein absolutes Muss. Sie sollte auf der Auswertung von Echtzeitdaten und einem proaktiven Monitoring basieren – und dies ist nur automatisiert vernünftig realisierbar, allein schon aufgrund der riesigen Menge an Daten und Ereignissen, die zu untersuchen sind. Hierzu merkt Schraut an: "Die Entwicklung im Bereich der effizienten Echtzeit-Überwachung ist nicht stehen geblieben. Früher ging es nur um Systemlogs und -warnungen, heute rücken verstärkt auch Verhaltensanalysen der IT-Umgebung ins Blickfeld, mit denen ungewöhnliche Aktivitäten aufgedeckt werden können." Beispiele sind etwa auffällige Benutzeraktionen, aber auch IT-Systeme, die plötzlich Daten miteinander austauschen.

Auch erkennen Unternehmen zunehmend, dass bei der Detektion die Client-Infrastruktur zu berücksichtigen ist, sprich alle Endgeräte der einzelnen User: "Nach unseren Erfahrungen ist dies bei rund 90 Prozent aller Unternehmen bisher noch nicht der Fall", betont Schraut.

Bei der Nutzung von Tools zur schnellen, automatisierten Erkennung von Sicherheitsvorfällen liegt auf Unternehmensseite allerdings noch Einiges im Argen. So dauert es im Durchschnitt – je nach Analyst – zwischen drei und mehr als 30 Wochen, bis ein Angriff überhaupt erkannt wird. Erschwerend kommt hinzu, dass viele Unternehmen über kein eigenes Cyber Defense Center verfügen, in dem Angriffe frühzeitig festgestellt und Gegenmaßnahmen eingeleitet werden können. "Hier stellt sich aber auch die Frage, ob der Aufbau eines solchen Centers überhaupt für jedes Unternehmen sinnvoll ist", so Schraut. "Ein umfassender Schutz vor Cyber-Angriffen ist kaum völlig autark realisierbar, da zum einen die Bedrohungslage zu heterogen und dynamisch und zum anderen der Kostenaufwand zu hoch ist. Alternativ sollte die Nutzung von Managed Security Services (MSS) in Betracht gezogen werden."

MSS-Anbieter betreiben SOC (Security Operations Center) als proaktive Abwehrzentren für Unternehmen, in denen unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz von Technologie in Kombination mit fachlicher Expertise, das heißt durch den Zugriff auf intelligente Tools, die eine permanente und zwar automatische Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen, und das Experten-Know-how von Cyber-Security-Analysten.

Zentraler Vorteil des SOC eines global aufgestellten MSS-Anbieters ist der umfassende Überblick über die Sicherheitslage und die Möglichkeit, Bedrohungen vorausschauend zu ermitteln und zu isolieren. Dadurch besteht für ein Unternehmen ein umfassender Schutz vor akuten und auch gänzlich neuen Bedrohungen. (NTT Security: ra)

eingetragen: 26.09.16
Home & Newsletterlauf: 17.10.16


NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."