VERANSTALTUNGEN

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

EASY World 2018
20.09.18 - 20.09.18
In Mülheim an der Ruhr

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Am Wochenende wurde bekannt, dass die Unternehmen DHL, Hermes und ebay Ziel einer DDoS-Attacke wurden. Ein Kommentar von Matthias Maier, Security Evangelist, Splunk

„Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von Unternehmen zu beeinträchtigen. Reine Präventionsstrategien reichen da nicht aus. Ebenso wichtig ist es, darüber nachzudenken, wie man nach einem Angriff wieder auf die Beine kommt. Dazu gehört es, schnell wieder in den Normalbetrieb überzugehen und die Kontinuität aufrecht zu erhalten.

Das gilt insbesondere für Distributed Denial of Service (DDoS) Attacken. Unternehmen sollten in der Lage sein, schnell mehr Ressourcen bereitzustellen. Eine wichtige Rolle dabei spielt ein tiefgreifendes Wissen über die Infrastrukturkomponenten, auf denen die digitalen Services eines Unternehmens basieren. Erst mit diesen Kenntnissen können Verantwortliche bestimmen, was die schwächste Komponente war, die einen DDoS-Angriff nicht stand hielt. Diese Schwachstelle kann eine beliebige Anzahl an Netzwerkverbindungen, Engpässen in Business-Anwendungen, Datenbanken oder Web-Servern sein. Mit einer End-to-End-Visibilität über alle Komponenten eines digitalen Services hinweg können Unternehmen diese Engpässe ausfindig machen. Außerdem lassen sich durch die Erkenntnisse aus einem Angriff neue KPIs für die Sicherheitsstrategie festlegen. Unternehmen sollten diese Indikatoren regelmäßig überwachen, um gegenüber künftigen Bedrohungen widerstandsfähiger zu werden.

Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten. Vor diesem Hintergrund müssen Unternehmen in der Lage sein, Maschinendaten schnell über unterschiedliche Systeme hinweg zu sammeln und für Korrelationen bereitzustellen. Unterschiedliche Teams sollten die Möglichkeit haben sowohl Ad-Hoc Analysen durchzuführen sowie proaktives Monitoring zu etablieren. Nach dem Angriff können Unternehmen genau prüfen, was sich abgespielt hat und wo die Schwachstelle lag. So lassen sich digitale Plattformen gegen die nächste Angriffswelle rüsten. Ein Unternehmen, das Security als Geschäftsprozess etabliert hat, wird sich auch von den fortschrittlichsten Attacken schnell erholen.“

www.splunk.com

 

GRID LIST
Tb W190 H80 Crop Int 0fe25846dc47a25f1e8decd7071304d9

Schwachstellen schließen mit Unified-Endpoint-Management

Die baramundi software AG wird als Aussteller auf der diesjährigen it-sa 2018 vom 9. -…
Tb W190 H80 Crop Int A483b1aaafccc1c66096ec088db0a7af

New Generation Security: IT-Sicherheit für jedes Unternehmen

Kaspersky Lab stellt seine Technologien und Services in diesem Jahr auf der it-sa in…
Schloss

Airbus CyberSecurity präsentiert Abwehrmechanismen gegen Cyberangriffe auf OT-/ICS-Systeme

Airbus CyberSecurity stellt mit seinem Partner Stormshield auf der diesjährigen it-sa in…
We are hiring

Kandidatensuche in sozialen Netzwerken ist noch die Ausnahme

Immer häufiger bekommen Unternehmen auf ihre Stellenanzeigen keine geeigneten…
Hacker

43,4 Mrd. Euro Schaden durch Spionage und Co

43,4 Mrd. Euro Schaden durch Sabotage, Datendiebstahl oder Spionage in den Jahren 2016…
Facebook

Facebook: KI-Tool behebt Softwarefehler

Facebook hat anlässlich der Ingenieurskongerenz @Scale ein KI-Tool vorgestellt, das zur…
Smarte News aus der IT-Welt