VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Mann mit LupeEine 100 %ige IT-Sicherheit kann und wird es nicht geben. Zu rasant ist die Entwicklung immer komplexerer Cyberangriffe, und zu einfach ist die Beschaffung von Personal und Hilfsmitteln, um auf kriminelle „Cyber-Art-und-Weise“ an Patente und andere Aktivposten von Firmen heranzukommen. Insbesondere ausgefeilte Angriffe wie Advanced Persistent Threats (APT) sind extrem schwer aufzudecken.

Deshalb müssen Unternehmen bereit sein, das IT-Netz inklusive Infrastruktur regelmäßig, bestenfalls in kurzen Intervallen, auf den Prüfstand zu stellen. Das APT-Assessment des Systemintegrators DATAKOM adressiert diese Thematik.

„Die Zeitspanne zwischen Infektion und Entdeckung eines APT-Angriffs beträgt in den meisten Fällen mehrere Monate. Viel Zeit, in der sich Angreifer ungehindert in den Netzen des Opfers bewegen und Informationen ausspionieren können.“ So beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2015 die momentane Gefahrensituation. Unternehmen dürften gut daran tun, ihre IT noch aufmerksamer zu prüfen. Ein herkömmlicher Security-Audit reicht nicht aus. Um im Ernstfall auch ein unübersichtliches Advanced Persistent Threat-Puzzle zu entschlüsseln, gibt es praktischere Ansätze. Besonders wirksam ist eine Verbindung von IT-Expertise, Security-Intelligence und einem stabilen Tool, das Schadsoftware zuverlässig erkennt. Genauso setzt sich das „Advanced Persistent Threat-Assessment“ von Systemintegrator DATAKOM zusammen.

Wie läuft ein APT-Assessment ab?

DATAKOM bietet das APT-Assessment als praktischen Service an. Dabei decken die IT-Experten alle Arten von Schadsoftware auf, insbesondere aber die für APTs typischen Angriffsmuster: Eine Erstinfektion infiziert einzelne Arbeitsplatzrechner mit Malware. Über die Malware können Kriminelle Dateien hoch- und herunterladen. Zusätzlich lassen sich auf diese Weise weitere Tools auf den infizierten Rechner nachladen, z.B. Software, die die Zugangsdaten eines Systemkontos für Software-Verteilung oder gar die Zugangsdaten des Systemadministrators herausfindet. Kurze Zeit später ist der Cyberkriminelle meist auch in der Lage, sensible Dokumente über zuvor geschaffene Backdoors zu stehlen.

Solche kriminellen Eingriffe in die IT lassen sich mit einem professionellen APT-Assessment verhindern. Es sollte mindestens vier Wochen dauern. In dieser Zeit wird der Datenverkehr im Netz, auch in Proxy-Umgebungen, über alle Protokolle (auch Tunnelprotokolle) und Anwendungen hinweg auf allen TCP-Ports untersucht. Zur Analyse eignet sich die patentierte Deep Session Inspection-Technologie. Sie wertet die Daten mit einer Kombination aus regelbasierten, statischen und dynamischen Analysen aus. Dabei werden selbst verschleierte, komprimierte oder enkapsulierte Angriffsmuster erkannt, die tief in verschachtelten Filesystemen versteckt sind. Unternehmen profitieren bei der Deep Session Inspection von einer besonders hohen Erkennungsrate.

Neben ihrer tiefgehenden Analyse emuliert die Technologie auch verdächtige Files im System in Echtzeit, um so unnötige Blockaden zu vermeiden und das Ausschleusen von Daten zu stoppen. Zudem werden während der Untersuchung des Datenverkehrs Metadaten erzeugt und gespeichert. Die Metadaten enthalten u.a. Informationen über Protokolle, Applikationen und Anwenderdaten, was eine retrospektive Korrelation von Advanced Persistent Threat-Puzzleteilen erlaubt. Dadurch ist es möglich, im Zuge des Assessments zum Beispiel die mit Command and Control-Servern in Verbindung stehenden Sessions aufzulisten.

Kein Eingriff in bestehenden Netz- und SOC-Betrieb

„Unser APT-Assessment unterstützt Firmen dabei, kriminellen Cyber-Profis jeden Tag die Stirn zu bieten und so langfristig die Geschäftsbasis zu schützen“, fasst Lydia Krowka, Geschäftsführerin DATAKOM Gesellschaft für Datenkommunikation mbH, zusammen. „Beim Assessment ermitteln wir jegliche Malware-Infektionen. Zudem enthalten die tagesaktuellen Security-Feeds die neuesten Angriffsmuster aus allen Branchen, was die Erkennungsrate beträchtlich steigert. Eine zusätzliche Sicherheit bringt die sofortige Alarmierung bei Anomalien in der IT, zum Beispiel, wenn ein FTP-Download oder Speicherzugriff von einem Client aus registriert wird, der normalerweise diese Daten nicht abrufen würde. Während unseres Assessments kommt es bei Kunden bzw. Unternehmen zu keinen Einschränkungen: Netz- und SOC-Betrieb laufen wie gewohnt weiter. Darüber hinaus stehen wir jederzeit für alle Fragen rund um das Assessment Rede und Antwort.“

www.datakom.de
 

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security