Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Torsten JensenDie Bundesregierung prüft die rechtliche Grundlage, bei Hacker-Angriffen mit einem digitalen Gegenschlag zu reagieren. Wäre dies auch ein gangbarer Weg für Unternehmen, ihre IT-Security mit entsprechenden Rechten auszustatten? Ein Kommentar von Torsten Jensen (Foto), Security Consultant bei Nexinto.

Noch sind die rechtlichen Grundlagen sowie Zuständigkeiten für das Hack-Back-Szenario der Bundesregierung nicht gänzlich geklärt. Wer im Angriffsfall aktiv zurückschlägt, bewegt sich in einer rechtlichen Grauzone und macht sich unter Umständen strafbar. Zudem sind mögliche Konsequenzen nur schwer abzusehen. Unternehmen sollten daher lieber die Finger vom digitalen „Abzug“ nehmen. Viel mehr gilt es, Angriffe vorzubeugen, diese im Ernstfall zu erkennen und dann aktiv abzuwehren. Hierbei spielen insbesondere Schutzmechanismen wie der Einsatz eines SIEM-Systems (Security Information and Event Management) eine wichtige Rolle. Sie analysieren alle Datenströme im Netzwerk und schlagen Alarm, wenn Anomalien auftreten: Ein erster Hinweis darauf, dass Betrüger und Cyberkriminelle am Werk sind.

Angriffe erkennen, ist wichtiger als zurückzuschlagen

Auf diese Weise verkürzen sich Reaktionszeiten der Security-Experten, die in der Lage sind, passende Abwehrmaßnahmen einzuleiten. Solche Frühwarnsysteme werden in Zukunft eine immer größere Rolle im Sicherheitskonzept von Unternehmen einnehmen. Denn in der IT-Security-Szene setzt sich seit einiger Zeit die Erkenntnis durch, dass es nahezu unmöglich ist, sich vor zielgerichteten Angriffen zu schützen. Eine Möglichkeit herauszufinden, wer für den Sicherheitsvorfall verantwortlich ist, stellen IT-forensische Methoden dar. Dabei sichern Experten Beweise innerhalb des Unternehmensnetzes. Doch dies funktioniert nur, wenn entsprechende Systeme wie beispielsweise SIEM Angriffsdaten sammeln und verfügbar machen. So ist auch analysierbar, welche Systeme durch eine Attacke wirklich zu Schaden kamen. Eine Wiederherstellung von Daten und die Aufnahme des Normalbetriebs finden so schneller statt.

Dieses eBook könnte Sie ebenfalls interessieren:

SIEM: Renaissance für eine zentrale Security-Plattform

eBook SIEMGefragt sind heute in der zweiten Genration intuitive Sicherheitslösungen für komplexe IT-Security Probleme. Das eBook SIEM 2017 plädiert für die Renaissance einer zentralen Plattform gemäß dem Motto "keep it simple".

>> mehr
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security