VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

CybercrimeKaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang.

Das digitale Wettrüsten hat begonnen


Im April vergangenen Jahres wurde das Internet in seinen Grundfesten erschüttert: Die wohl schwerwiegendste Sicherheitsschwachstelle aller Zeiten wurde entdeckt und auf den Namen „Heartbleed“ getauft. Die Lücke betraf gut zwei Drittel des gesamten Internets und hatte auch für deutsche Unternehmen weitreichende Folgen. So forderten zahlreiche Firmen ihre Kunden dazu auf, umgehend Passwörter und Zugangsdaten zu ändern. Dennoch gehen Experten davon aus, dass es in Deutschland zu keinen Daten-Missbrauchsvorfällen kam. Neuesten Studien zufolge kommen Unternehmen Datendieben jedoch erst nach durchschnittlich 229 Tagen auf die Spur. In Anbetracht der Tatsache, dass das Heartbleed-Sicherheitsleck rund zwei Jahre existierte, lassen sich die tatsächlichen Folgen somit kaum abschätzen. Deshalb stellt sich die Frage: Sind sogenannte Hochsicherheitsrechenzentren tatsächlich mit den bestmöglichen Sicherheitsmaßnahmen ausgestattet, um sensible Daten im Ernstfall vor Eindringlingen schützen zu können?


Kriminelle Organisationen als Drahtzieher gezielter Angriffe


Über Jahre hinweg galten Firewalls und Virenscanner als ausreichende Sicherheitsmaßnahmen, um ein Unternehmensnetzwerk zu schützen. Doch die Zeiten haben sich geändert: Waren es früher meist Hacker, die unsystematisch und ziellos attackierten, so sieht sich die Wirtschaft heute mit einer neuen Bedrohungslage konfrontiert. Sogenannte „Advanced Persistent Threats“ (APTs) sind auf dem Vormarsch und bereiten CIOs Kopfzerbrechen. Diese neue Art von Cyber-Angriffen hat sich in den vergangenen Jahren zu einem florierenden Wirtschaftszweig etabliert. Hinter APTs stehen in der Regel politisch und wirtschaftlich motivierte, hochspezialisierte kriminelle Organisationen, die nicht selten im Auftrag von Staaten agieren. Ihr deklariertes Ziel ist es, sich unbemerkt im Unternehmensnetzwerk einzunisten, um dort langfristig Daten und Informationen zu sammeln.


Neue Bedrohungslage erfordert ein Umdenken in puncto Datensicherheit


Bei dieser jüngsten Generation von Angriffen bieten Standard-Firewalls und herkömmliche Malware-Lösungen keinen ausreichenden Schutz mehr. In den meisten Fällen sind die Hacker technologisch weit besser ausgerüstet als die Unternehmen selbst, die sich der Cyber-Bedrohung zudem oftmals gar nicht bewusst sind. Security-Spezialisten raten daher dazu, traditionelle Sicherheitsmaßnahmen mit neuen Analyse- und Monitoring-Methoden aufzurüsten. Diese ermöglichen mehr Transparenz und dadurch schnellere Reaktionszeiten im Ernstfall. Beim Kampf gegen Hacker ist es entscheidend, so viele Informationen wie nur irgend möglich über den Angriff zu sammeln. Dabei gilt es herauszufinden, wer hinter dem Angriff steckt, was das Zielobjekt ist und welche Methoden, Taktiken und Verfahren vom Eindringling oder den Eindringlingen eingesetzt werden. Damit können zur Verteidigung künftiger Angriffe geeignete Sicherheitsmaßnahmen eingeleitet werden. 

Das notwendige Know-how, um diesen Ansprüchen gerecht zu werden, kann in der Regel nicht unternehmensintern aufgebracht werden. Nichtsdestotrotz haben viele Betriebe nach wie vor große Vorbehalte, den Schutz ihres gesamten Firmendatennetzes sowie ihrer Rechenzentren in fremde Hände zu legen, die die Cyberabwehr für sie übernehmen. Entscheiden sie sich aber dafür, fällt die Wahl in 94 % der Fälle auf Anbieter, die nach europäischen Gesetzen arbeiten und auch in der strategischen Beratung tätig sind. Außerdem wird vorausgesetzt, dass sich die Anbieter mit den spezifischen Branchenanforderungen auskennen und zertifizierte Lösungen offerieren können.


Cyber-Defence made in Germany
 

Cybertrap alerting system

Bild: So funktioniert SEC Defence (PDF hinterlegt).

Dass Unternehmen solche Security-Dienstleister bevorzugt in Europa suchen, ist daher kaum überraschend. So zählt etwa das in Frankfurt am Main sowie in Berlin ansässige und auf Cyber- und Applikationssicherheit spezialisierte Beratungsunternehmen SEC Consult zur Champions League der Branche. Dieses hat vor kurzem eine eigene Cyberdefence-Unit „SEC Defence“ installiert. Die Unterstützung beginnt schon, bevor überhaupt eine Attacke erfolgt. 

Die Spezialeinheit analysiert beispielsweise im Rahmen von Workshops und regelmäßigen Firedrills die Sicherheitslage in Unternehmen, um so bereits vor einem echten Angriff mögliche Schwachstellen zu identifizieren und entsprechende Response-Maßnahmen implementieren zu können. Tritt der Ernstfall einer Hacker-Attacke ein, ist SEC Defence 24/7 für die Unternehmen erreichbar. Das „SEC Defence Rapid Response Squad“ (RRS) ist im Notfall innerhalb von 24 Stunden überall in Europa einsatzbereit und leitet alle nötigen Gegenmaßnahmen ein, um das Unternehmen zu schützen.

Zu den Maßnahmen zählen etwa das Analysieren von Malware, das Generieren von Antivirus Feeds, das Schließen von Backdoors (Fluchtwegen) und das Zurückdrängen der Angreifer sowie deren Identifizierung. Zudem ergreift das RRS forensische Maßnahmen, um für mögliche Rechtsstreite Beweise zu sichern. Derart hochspezialisierte und erfahrene Cyberabwehreinheiten agieren wesentlich professioneller und schlagkräftiger, als viele IT-Sicherheitsabteilungen in Unternehmen. Da es sich bei SEC Consult um ein regierungs- und herstellerunabhängiges europäisches Unternehmen handelt, können Kunden zudem sicher sein, dass ihre Daten nicht in die Hände Dritter gelangen und absolut vertraulich behandelt werden. 

Um die Reaktionsgeschwindigkeit im Falle von Zero-day Attacken zusätzlich zu steigern und volle Transparenz über die Vorgehensweisen der Hacker zu schaffen, hat SEC Consult eine bisher einzigartige Lösung entwickelt: CyberTrap. Dabei handelt es sich um die nächste Generation der Honeynet-Technologie, die weit mehr kann, als bisherige interaktive Honeypots. CyberTrap ist eine virtualisierte, isolierte und kontrollierbare Umgebung, getarnt als attraktives Angriffsziel für Cyber-Kriminelle. CyberTrap liefert dabei wertvolle Informationen zu den einzelnen Schritten der Angreifer und wertet diese in Echtzeit aus. Dass sich Hacker, wie durchschnittlich, 229 Tage unbemerkt im System befinden, ist mit CyberTrap praktisch ausgeschlossen. Wird auch nur der kleinste Hinweis auf eine Attacke registriert, schlägt das System sofort Alarm und ruft die SEC Defence Unit auf den Plan.

www.sec-consult.de


Vortrag über Cyber-Trap auf der Security Eye 2015

Avi Kravitz, CTO und Head of Incident Response bei SEC Consult, stellt Ihnen auf der Security Eye 2015 die Lösung CyberTrap vor. Dabei handelt es sich um die „Next Generation" der Honeynet-Technologie, die über die Möglichkeiten bisheriger interaktiver Honeynets weit hinausgeht.

Info und Anmeldung: www.securityeye.de

Kostenlose Teilnahme für Endanwender.

 

 

 

 

 

 

 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security