- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps für Data Breach Detection


Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt
Angesichts der steigenden Zahl von Advanced Persistent Threats und gezielten Angriffen heute aktueller denn je

- Anzeigen -





Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Das 2011 vom Rüstungsunternehmen Lockhead Martin entwickelte Security-Modell der Cyber Kill Chain sieht vor, jeden Cyber-Angriff in einzelne Phasen zu zerlegen – etwa das Ausspionieren des Ziels oder die Zustellung der Malware – und für jede Phase angemessene Gegenschritte zu entwickeln. Dabei gilt: Je früher in der Kette eine Abwehrmaßnahme greift, desto wirksamer lässt sich das Schadenspotenzial des Angriffs minimieren.

"Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt und ist angesichts der steigenden Zahl von Advanced Persistent Threats und gezielten Angriffen heute aktueller denn je", erklärt Mario Emig, Head of Information Security Business Development bei Controlware. "Zur Unterstützung unserer Kunden arbeiten wir vor allem mit Best-Practices-Methoden. Wer diese organisatorischen und technologischen Maßnahmen konsequent implementiert, stellt über alle Angriffsschritte hinweg die Weichen für durchgängige Data Breach Prevention und Detection."

Schritt 1: Organisatorische Weichenstellungen
Setzen Sie auf ein konsistentes Berechtigungsmanagement:
Die meisten Angreifer spionieren zunächst die Netzwerke ihrer Opfer aus, um Schwachstellen zu entdecken. Indem Unternehmen ihre Security-Policy um strenge Berechtigungs- und Zugangskonzepte erweitern, lässt sich dies erschweren. Etablierte Best Practice ist hierbei, für alle lokalen und administrativen User konsequent nur minimale Rechte zu vergeben.

Behalten Sie die Privileged Accounts im Blick: Im Rahmen der Cyber Kill Chain versuchen Angreifer häufig, mithilfe lokaler Admin-Rechte immer tiefer in die IT-Umgebungen einzudringen, sich lateral im Netz zu bewegen und sukzessive weitere Rechte zu erhalten. Durch den Entzug oder die Einschränkung lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern.

Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren – zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben.

Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des Netzwerkes erforderlich. In der Praxis bewährt haben sich unter anderem die strikte Trennung von Office- und Produktivumgebungen sowie die Implementierung eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN.

Schritt 2: Technologische Maßnahmen
Nutzen Sie klassische Security-Systeme:
Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen.

Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht nur aufgrund ihrer Signatur, sondern auch anhand von mathematischen Methoden identifizieren. Eine sinnvolle Ergänzung sind etwa signaturlose Sandbox-Systeme, mit denen sich verdächtige Files in einer sicheren Umgebung ausführen und analysieren lassen. So können sich Unternehmen auch vor bislang unbekannten oder auf sie zugeschnittenen Schadprogrammen schützen.

Ergänzen Sie Ihre vorhandene Sicherheitsinfrastruktur bedarfsgerecht um innovative Technologien: Inzwischen ist eine breite Palette dedizierter Data-Breach-Detection-Lösungen auf dem Markt erhältlich. Diese nutzen in der Regel mathematische Formeln und Algorithmen, um Threats schon beim ersten Anzeichen des Ausspähens zu identifizieren und eine Alarmmeldung abzusetzen. In späteren Phasen des Angriffs sind die Lösungen in der Lage, die Verbindungen zu Command-&-Control-Servern sowie die Exfiltration von Daten über DNS und andere vermeintlich sichere Dienste zu erkennen.

"Data Breach Detection entwickelt sich äußerst dynamisch. Immer mehr Hersteller integrieren neue Ansätze aus dem Bereich der Künstlichen Intelligenz und des Machine Learnings, um die Erkennungsleistung ihrer Systeme zu optimieren", erläutert Mario Emig. "Als Systemintegrator unterstützen wir unsere Kunden bei der Auswahl und Implementierung bewährter und innovativer Technologien – und helfen ihnen auf diese Weise, ihre Infrastrukturen zuverlässig vor Datenverlust und Datendiebstahl zu schützen." (Controlware: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 29.01.18


Controlware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.