Schnell erkennen, zügig reagieren – nach dem Angriff ist vor dem Angriff

Trotz aller Sicherheitsmaßnahmen sind Attacken nicht immer auszuschließen. Ein realistischer Sicherheitsprozess muss diese Option daher mit einplanen und entsprechende Antworten parat haben.

Verfasser: F-Secure Deutschland
Datum: 23. März 2018
Lesedauer: 2 Minuten

Eine aktuelle Untersuchung der Bitkom in Auftrag von F-Secure ergab, dass Einbrüche in Unternehmen leider keine Seltenheit sind – entsprechend kommt es darauf an, wie man reagiert.

Teilen und schützen

Mit der wichtigste Ansatz ist die Unterteilung der Unternehmens-IT. Sprich, ist ein Einbrecher etwa erfolgreich in den Rechner eins HR-Mitarbeiters eingedrungen, sollte er auf diese Abteilung beschränkt bleiben. Ja, da kann er schaden anrichten, aber deutlich weniger als wenn er zusätzlich noch an die Daten der Buchhaltung oder der Forschungsabteilung gelangen kann.

Nach einer erfolgreichen Attacke zählt jede Minute. Je länger und tiefer sich ein Angreifer in die IT-Umgebung eingraben kann, desto mehr Daten kann er abgreifen. Hier setzt F-Secure mit dem Rapid Detection Service (RDS) an. Dabei werden im Unternehmens-Netz zahlreiche Sensoren platziert. Sobald diese ein verdächtiges Verhalten wahrnehmen, benachrichtigen sie F-Secure Experten, die 24 Stunden am Tag verfügbar sind. Diese alarmieren anschließend die Verantwortlichen im Unternehmen – und das innerhalb von 30 Minuten.

Testläufe und Forensik

Ist der aktuelle Angriff abgewehrt, muss er aufgearbeitet werden. Die Lektionen daraus sind essentiell, um die jeweilige Schwachstelle zu schließen. Bei dieser Untersuchung helfen interne IT-Experten ebenso wie Profis aus dem F-Secure Forensik-Team.

Eine andere Lösung ist Red Teaming. Dabei attackierten Experten von F-Secure im Auftrag des Unternehmens die Firma. Dieses Vorgehen erlaubt das Aufspüren von Schwachstellen und zeigt, welche Ansätze ein Gegner von außen wahrnehmen kann, um in die Firma einzusteigen.

Die Abwehr von IT-Angriffen ist keine einfache Sache. Sicherheit ist kein einzelnes Produkt mehr – falls es das je war. Entsprechend kann keine einzelne Lösung umfassende Sicherheit versprechen. Die Abwehr muss Teil eines umfassenden Prozesses sein, der ständig überprüft, angepasst und getestet wird.

Dieser Beitrag ist der vierte Teil unserer Serie zur Herausforderungen in der IT-Sicherheit. Teil 1 „Anti-Virus alleine reicht nicht“ finden Sie hier. Teil 2 beschäftigt sich mit der Vorhersage digitaler Angriffe, Teil 3 beschreibt die diversen Angriffe, die Firmen drohen.


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s