SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Treppe Shutterstock 95055997 160Die Realität in Unternehmen reflektiert in den seltensten Fällen die Bedrohungslage, die für den Verantwortlichen oft unbekannt und nur schwer quantifizierbar ist. Eine Vielzahl von Protokolleinträgen, die die Tätigkeiten einer Person dokumentieren, bleiben daher unausgewertet und eventuelle Sicherheitsvorfälle mithin unentdeckt. 

Wird im Verdachtsfall dennoch ausgewertet, erfolgt eine oft verspätete Reaktion auf Sicherheitsereignisse, da die Datenflut mangels geeigneter Werkzeuge manuell untersucht werden muss.

Ergeben sich dann auch noch „False Positives“ (der Verdacht stellt sich als unbegründet heraus) oder bleibt eine forensische Analyse erfolglos, da wichtige Information bereits verloren sind, erscheint der Aufwand womöglich als nutzlos und zukünftig nicht erforderlich. Die Realität in Unternehmen reflektiert indessen nicht die Bedrohungslage, die den Verantwortlichen oft unbekannt und nur schwer quantifizierbar ist. Eine Vielzahl von Protokolleinträgen, die die Tätigkeiten einer Person dokumentieren, bleiben daher unausgewertet und eventuelle Sicherheitsvorfälle mithin unentdeckt.

Aktion – Reaktion

Wird im Verdachtsfall dennoch ausgewertet, erfolgt eine oft verspätete Reaktion auf Sicherheitsereignisse, da die Datenflut mangels geeigneter Werkzeuge manuell untersucht werden muss. Ergeben sich dann auch noch „False Positives“ (der Verdacht stellt sich als unbegründet heraus) oder bleibt eine forensische Analyse erfolglos, da wichtige Information bereits verloren sind, erscheint der Aufwand womöglich als nutzlos und zukünftig nicht erforderlich. Doch nicht nur zur Schadensbegrenzung sollte schnell gehandelt werden, sondern auch zur Kanalisierung eines bisweilen über das tatsächliche Schadensmaß hinausgehende Medieninteresse, wenn ein „Datenskandal“ vermutet wird.

Ist der Bann einmal gebrochen und die Entscheidung für eine automatisierte Auswertung von Protokolleinträgen gefallen, trifft man auf eine scheinbar unüberschaubare Artenvielfalt und Anzahl von Quellen, etwa

  • Firewalls und Intrusion-Detection- und Prevention-Systeme
  • Identity & Access Management
  • Virenschutz
  • Datenbanken
  • Netzwerkkomponenten
  • Syslog-Server
  • etc.

Die Fragestellung „Wie können Zusammenhänge zwischen Protokolleinträgen, die auf ein Sicherheitsereignis hindeuten, angesichts der Menge und Vielfalt von Daten überhaupt erkannt und verständlich dargestellt werden?“ liegt nahe.

Der Lösungsansatz heisst SIEM, die Abkürzung für „Security Information & Event Management“ (SIEM). Wenngleich SIEM all zu oft auf eine Software reduziert wird, ist es doch ein Managementsystem, welches zunächst die unternehmensspezifischen Anforderungen erfasst, diese mittels Tool-Unterstützung umsetzt und das zugrundeliegende Regelwerk dann kontinuierlich verbessert.

SIEM braucht klare Anforderungen

… im Rahmen eines strikten und fortlaufenden Anforderungsmanagements. Anforderung bedeutet in diesem Zusammenhang zunächst eine klare und umfassende Definition, was ein Sicherheitsereignis darstellt und mit welcher Priorität es verfolgt werden soll. Ist es in einem Unternehmen nicht ungewöhnlich, dass sich Mitarbeiter prinzipiell zu jeder Tages- und Nachtzeit und von jedem Ort der Erde aus mit dem Firmennetzwerk verbinden, kann eine Remote-Einwahl an einem Sonntagmorgen um 3 Uhr in einem anderen Unternehmen bereits als potenzielles Sicherheitsereignis gewertet werden, welches näherer Aufmerksamkeit bedarf.

Eindeutiger ist der Fall wohl, wenn ein SIEM feststellt, dass ein Mitarbeiter in einer Unternehmenslokation in Deutschland mit einer SAP-Anwendung arbeitet und sich gleichzeitig versucht, von China ausgehend in das Firmennetzwerk einzuwählen (ein Fall, der übrigens deutlich macht, dass nur eine Korrelation von Ereignissen verschiedener Systeme ein vollständiges Bild liefert). Weitere Anforderungen stellt das Berichtswesen an ein SIEM. Während ein CIO wohl eher an einem Kurzbericht interessiert ist, der ihm signalisiert, dass das Managementsystem funktioniert und auf alle Sicherheitsereignisse zeitnah und angemessen reagiert wird, möchte ein Administrator gegebenenfalls in Abstimmung mit dem Datenschutzbeauftragten oder dem Betriebsrat im Detail sehen, wann auf welchen Systemen in seinem Verantwortungsbereich welche Ereignisse aufgetreten sind.

Zum Berichtswesen gehören auch Überlegungen, ob und wie auf Sicherheitsereignisse durch wen reagiert werden soll. Das Prinzip sollte „so schnell wie möglich und angemessen“ lauten. Für die Praxis bedeutet das, es gibt Ereignisse, die nur zur Kenntnis genommen werden und evtl. in einer Statistik auftauchen, aber auch Ereignisse, die einen Vorstand um die Nachtruhe bringen und zu denen strenges Stillschweigen vereinbart wird. Es versteht sich von selbst, dass eine Abstimmung des Eskalationsprozesses vor einem Sicherheitsereignis sowohl eine Panikreaktion als auch eine ungebührliche Verzögerung der Aufklärung vermeiden hilft.

eBook SIEM 2016

Die ganzheitliche Sicht auf die IT-Sicherheit ist Thema des eBooks "Security Information & Event Management (SIEM) 2016". Das deutschsprachige eBook mit 55 Seiten steht hier kostenlos zum Download bereit:

https://it-daily.net/ebook-siem-2016

Regeln machen den Unterschied

... zwischen einem hilfreichen und einem nutzlosen SIEM-System. In einem SIEM-System werden die Definitionen von Sicherheitsereignissen mithilfe von Regeln etwa der Form „Wenn ein Protokolleintrag mit Eigenschaft A und Protokolleintrag mit Eigenschaft B existiert, dann melde Sicherheitsereignis C mit Wahrscheinlichkeit D“ abgebildet. Diese Wahrscheinlichkeit kann beispielsweise aus der Anzahl oder einer Gewichtung von Ereignissen, die auf ein bestimmtes Sicherheitsereignis hindeuten, abgeleitet werden. Ein SIEM-System ermöglicht kein „Plug & Play“, denn die Entwicklung eines konsistenten und wirksamen Regelwerkes ist ein kontinuierlicher Prozess, der durch kein Werkzeug automatisiert werden kann.

Sie erfordert Erfahrung in Bedrohungsszenarien und Risikoeinschätzungen und laufende Anpassung in Orientierung an vergangenen Vorfällen. In jedem Fall sollen die resultierenden Meldungen geeignet sein, die für einen Notruf so wichtigen „W-Fragen“ zu beantworten:

  • Was genau ist passiert? Etwa „Wiederholte erfolglose Zugriffsversuche auf geheime Entwicklungsunterlagen“
  • Wo ist etwas passiert? System, Anwendung, Netzwerksegment etc.
  • Wann ist etwas passiert? Datum, Uhrzeit und Zeitzone.
  • Wie ist das Ausmaß? Beispielsweise „Fünf Benutzer versuchen seit drei Stunden mit 20 Zugriffsversuchen pro Stunde auf Dokumente der Server X, Y und Z zuzugreifen.“

Das SIEM-Prinzip

Es besteht aus sechs Stufen:

  • Sammlung: Zunächst werden Protokolldaten von angeschlossenen Zielsystemen gesammelt. Dies erfolgt entweder über spezielle Agenten auf den Zielsystemen oder via Syslog (mit dem klaren Vorteil der Nutzung ohnehin vorhandener Werkzeuge).
  • Aggregation: Anschließend werden die Daten an einer zentralen Stelle aggregiert. Hier kann bereits eine Filterung erfolgen in Protokolleinträge, die ausgewertet oder nicht ausgewertet werden sollen. Eventuell verbleiben Protokolleinträge, deren Filterungskriterium einer Klärung bedürfen.
  • Normalisierung: Daten aus verschiedenen Quellen haben in der Regel eine unterschiedliche Syntax in Format und Inhalt. Um eine Vergleichbarkeit zu ermöglichen, müssen die Log-Einträge in ein einheitliches Format mit gemeinsamer Semantik gebracht werden.
  • Korrelation: Die Anwendung des Regelwerkes ist das Herzstück eines SIEM-Systems, an dem sich der Nutzen entscheidet.
  • Berichten/Verfolgen: Die Ergebnisse der Korrelation werden gemäß vorab definierter Berichtsvorlagen dokumentiert, an Meldeprozesse eskaliert und in angeschlossene Prozesse (etwa Incident Management) eingespeist.
  • Archivieren: Den Abschluss bildet eine Archivierung gemäß gesetzlicher oder regulatorischer Vorgaben. Praktikabel ist hier ein abgestuftes Konzept, in dem Daten noch für einige Monate in einem Zwischenarchiv mit schnellem Zugriff gehalten werden, um für eventuell forensische Analysen zur Verfügung zu stehen, bevor sie in ein Langzeitarchiv verschoben werden.

Das mehrstufige SIEM-Prinzip laut SopraSteria

Bild: Das mehrstufige SIEM-Prinzip laut SopraSteria.

Aus dem oben beschriebenen leiten sich auch die Grundprinzipien bei der Pilotierung ab. Projektpunkte sind unter anderem:

  • Beurteilung der bestehenden SIEM-Prozesse auf Basis international anerkannter Standards, zum Beispiel ISO 27001, CobiT etc.
  • Vorprojekte zum Scoping von geplanten SIEM-Projekten und zum Proof-of-Concept für eine geplante SIEM-Lösung (prototypisch)
  • Erstellung einer SIEM-Strategie und -Grobkonzeption und Implementierung von SIEM-Lösungen inkl. Pilotbetrieb/Migration
  • Wirtschaftlichkeitsbetrachtungen sowie Beurteilung von Einsparpotenzial und Return on Security Invest
  • Kenntnisse von SIEM Policies und -Prozessen

Gerald Spiegel


Dr. Gerald Spiegel ist als Senior Manager Information Security Solutions bei Sopra Steria Consulting tätig.

 

 

 
GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security