IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

CybercrimeKaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang.

Das digitale Wettrüsten hat begonnen


Im April vergangenen Jahres wurde das Internet in seinen Grundfesten erschüttert: Die wohl schwerwiegendste Sicherheitsschwachstelle aller Zeiten wurde entdeckt und auf den Namen „Heartbleed“ getauft. Die Lücke betraf gut zwei Drittel des gesamten Internets und hatte auch für deutsche Unternehmen weitreichende Folgen. So forderten zahlreiche Firmen ihre Kunden dazu auf, umgehend Passwörter und Zugangsdaten zu ändern. Dennoch gehen Experten davon aus, dass es in Deutschland zu keinen Daten-Missbrauchsvorfällen kam. Neuesten Studien zufolge kommen Unternehmen Datendieben jedoch erst nach durchschnittlich 229 Tagen auf die Spur. In Anbetracht der Tatsache, dass das Heartbleed-Sicherheitsleck rund zwei Jahre existierte, lassen sich die tatsächlichen Folgen somit kaum abschätzen. Deshalb stellt sich die Frage: Sind sogenannte Hochsicherheitsrechenzentren tatsächlich mit den bestmöglichen Sicherheitsmaßnahmen ausgestattet, um sensible Daten im Ernstfall vor Eindringlingen schützen zu können?


Kriminelle Organisationen als Drahtzieher gezielter Angriffe


Über Jahre hinweg galten Firewalls und Virenscanner als ausreichende Sicherheitsmaßnahmen, um ein Unternehmensnetzwerk zu schützen. Doch die Zeiten haben sich geändert: Waren es früher meist Hacker, die unsystematisch und ziellos attackierten, so sieht sich die Wirtschaft heute mit einer neuen Bedrohungslage konfrontiert. Sogenannte „Advanced Persistent Threats“ (APTs) sind auf dem Vormarsch und bereiten CIOs Kopfzerbrechen. Diese neue Art von Cyber-Angriffen hat sich in den vergangenen Jahren zu einem florierenden Wirtschaftszweig etabliert. Hinter APTs stehen in der Regel politisch und wirtschaftlich motivierte, hochspezialisierte kriminelle Organisationen, die nicht selten im Auftrag von Staaten agieren. Ihr deklariertes Ziel ist es, sich unbemerkt im Unternehmensnetzwerk einzunisten, um dort langfristig Daten und Informationen zu sammeln.


Neue Bedrohungslage erfordert ein Umdenken in puncto Datensicherheit


Bei dieser jüngsten Generation von Angriffen bieten Standard-Firewalls und herkömmliche Malware-Lösungen keinen ausreichenden Schutz mehr. In den meisten Fällen sind die Hacker technologisch weit besser ausgerüstet als die Unternehmen selbst, die sich der Cyber-Bedrohung zudem oftmals gar nicht bewusst sind. Security-Spezialisten raten daher dazu, traditionelle Sicherheitsmaßnahmen mit neuen Analyse- und Monitoring-Methoden aufzurüsten. Diese ermöglichen mehr Transparenz und dadurch schnellere Reaktionszeiten im Ernstfall. Beim Kampf gegen Hacker ist es entscheidend, so viele Informationen wie nur irgend möglich über den Angriff zu sammeln. Dabei gilt es herauszufinden, wer hinter dem Angriff steckt, was das Zielobjekt ist und welche Methoden, Taktiken und Verfahren vom Eindringling oder den Eindringlingen eingesetzt werden. Damit können zur Verteidigung künftiger Angriffe geeignete Sicherheitsmaßnahmen eingeleitet werden. 

Das notwendige Know-how, um diesen Ansprüchen gerecht zu werden, kann in der Regel nicht unternehmensintern aufgebracht werden. Nichtsdestotrotz haben viele Betriebe nach wie vor große Vorbehalte, den Schutz ihres gesamten Firmendatennetzes sowie ihrer Rechenzentren in fremde Hände zu legen, die die Cyberabwehr für sie übernehmen. Entscheiden sie sich aber dafür, fällt die Wahl in 94 % der Fälle auf Anbieter, die nach europäischen Gesetzen arbeiten und auch in der strategischen Beratung tätig sind. Außerdem wird vorausgesetzt, dass sich die Anbieter mit den spezifischen Branchenanforderungen auskennen und zertifizierte Lösungen offerieren können.


Cyber-Defence made in Germany
 

Cybertrap alerting system

Bild: So funktioniert SEC Defence (PDF hinterlegt).

Dass Unternehmen solche Security-Dienstleister bevorzugt in Europa suchen, ist daher kaum überraschend. So zählt etwa das in Frankfurt am Main sowie in Berlin ansässige und auf Cyber- und Applikationssicherheit spezialisierte Beratungsunternehmen SEC Consult zur Champions League der Branche. Dieses hat vor kurzem eine eigene Cyberdefence-Unit „SEC Defence“ installiert. Die Unterstützung beginnt schon, bevor überhaupt eine Attacke erfolgt. 

Die Spezialeinheit analysiert beispielsweise im Rahmen von Workshops und regelmäßigen Firedrills die Sicherheitslage in Unternehmen, um so bereits vor einem echten Angriff mögliche Schwachstellen zu identifizieren und entsprechende Response-Maßnahmen implementieren zu können. Tritt der Ernstfall einer Hacker-Attacke ein, ist SEC Defence 24/7 für die Unternehmen erreichbar. Das „SEC Defence Rapid Response Squad“ (RRS) ist im Notfall innerhalb von 24 Stunden überall in Europa einsatzbereit und leitet alle nötigen Gegenmaßnahmen ein, um das Unternehmen zu schützen.

Zu den Maßnahmen zählen etwa das Analysieren von Malware, das Generieren von Antivirus Feeds, das Schließen von Backdoors (Fluchtwegen) und das Zurückdrängen der Angreifer sowie deren Identifizierung. Zudem ergreift das RRS forensische Maßnahmen, um für mögliche Rechtsstreite Beweise zu sichern. Derart hochspezialisierte und erfahrene Cyberabwehreinheiten agieren wesentlich professioneller und schlagkräftiger, als viele IT-Sicherheitsabteilungen in Unternehmen. Da es sich bei SEC Consult um ein regierungs- und herstellerunabhängiges europäisches Unternehmen handelt, können Kunden zudem sicher sein, dass ihre Daten nicht in die Hände Dritter gelangen und absolut vertraulich behandelt werden. 

Um die Reaktionsgeschwindigkeit im Falle von Zero-day Attacken zusätzlich zu steigern und volle Transparenz über die Vorgehensweisen der Hacker zu schaffen, hat SEC Consult eine bisher einzigartige Lösung entwickelt: CyberTrap. Dabei handelt es sich um die nächste Generation der Honeynet-Technologie, die weit mehr kann, als bisherige interaktive Honeypots. CyberTrap ist eine virtualisierte, isolierte und kontrollierbare Umgebung, getarnt als attraktives Angriffsziel für Cyber-Kriminelle. CyberTrap liefert dabei wertvolle Informationen zu den einzelnen Schritten der Angreifer und wertet diese in Echtzeit aus. Dass sich Hacker, wie durchschnittlich, 229 Tage unbemerkt im System befinden, ist mit CyberTrap praktisch ausgeschlossen. Wird auch nur der kleinste Hinweis auf eine Attacke registriert, schlägt das System sofort Alarm und ruft die SEC Defence Unit auf den Plan.

www.sec-consult.de


Vortrag über Cyber-Trap auf der Security Eye 2015

Avi Kravitz, CTO und Head of Incident Response bei SEC Consult, stellt Ihnen auf der Security Eye 2015 die Lösung CyberTrap vor. Dabei handelt es sich um die „Next Generation" der Honeynet-Technologie, die über die Möglichkeiten bisheriger interaktiver Honeynets weit hinausgeht.

Info und Anmeldung: www.securityeye.de

Kostenlose Teilnahme für Endanwender.

 

 

 

 

 

 

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet