Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Torsten JensenDie Bundesregierung prüft die rechtliche Grundlage, bei Hacker-Angriffen mit einem digitalen Gegenschlag zu reagieren. Wäre dies auch ein gangbarer Weg für Unternehmen, ihre IT-Security mit entsprechenden Rechten auszustatten? Ein Kommentar von Torsten Jensen (Foto), Security Consultant bei Nexinto.

Noch sind die rechtlichen Grundlagen sowie Zuständigkeiten für das Hack-Back-Szenario der Bundesregierung nicht gänzlich geklärt. Wer im Angriffsfall aktiv zurückschlägt, bewegt sich in einer rechtlichen Grauzone und macht sich unter Umständen strafbar. Zudem sind mögliche Konsequenzen nur schwer abzusehen. Unternehmen sollten daher lieber die Finger vom digitalen „Abzug“ nehmen. Viel mehr gilt es, Angriffe vorzubeugen, diese im Ernstfall zu erkennen und dann aktiv abzuwehren. Hierbei spielen insbesondere Schutzmechanismen wie der Einsatz eines SIEM-Systems (Security Information and Event Management) eine wichtige Rolle. Sie analysieren alle Datenströme im Netzwerk und schlagen Alarm, wenn Anomalien auftreten: Ein erster Hinweis darauf, dass Betrüger und Cyberkriminelle am Werk sind.

Angriffe erkennen, ist wichtiger als zurückzuschlagen

Auf diese Weise verkürzen sich Reaktionszeiten der Security-Experten, die in der Lage sind, passende Abwehrmaßnahmen einzuleiten. Solche Frühwarnsysteme werden in Zukunft eine immer größere Rolle im Sicherheitskonzept von Unternehmen einnehmen. Denn in der IT-Security-Szene setzt sich seit einiger Zeit die Erkenntnis durch, dass es nahezu unmöglich ist, sich vor zielgerichteten Angriffen zu schützen. Eine Möglichkeit herauszufinden, wer für den Sicherheitsvorfall verantwortlich ist, stellen IT-forensische Methoden dar. Dabei sichern Experten Beweise innerhalb des Unternehmensnetzes. Doch dies funktioniert nur, wenn entsprechende Systeme wie beispielsweise SIEM Angriffsdaten sammeln und verfügbar machen. So ist auch analysierbar, welche Systeme durch eine Attacke wirklich zu Schaden kamen. Eine Wiederherstellung von Daten und die Aufnahme des Normalbetriebs finden so schneller statt.

Dieses eBook könnte Sie ebenfalls interessieren:

SIEM: Renaissance für eine zentrale Security-Plattform

eBook SIEMGefragt sind heute in der zweiten Genration intuitive Sicherheitslösungen für komplexe IT-Security Probleme. Das eBook SIEM 2017 plädiert für die Renaissance einer zentralen Plattform gemäß dem Motto "keep it simple".

>> mehr
 

GRID LIST
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Malware

Emotet-Malware verursacht hohe Schäden in Unternehmensnetzen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und mehrere…
Trojaner

Neuer Mining-Trojaner für Linux entdeckt

Das verdeckte Schürfen von Kryptowährungen gehört heute zu den weltweit am meist…
Smarte News aus der IT-Welt