Management

Hase- und Igel-Spiel: IT-Sicherheit gegen Cyberkriminelle

Hase- und Igel-Spiel: IT-Sicherheit gegen Cyberkriminelle

Olaf Niemeitz

Für viele Unternehmen ist die IT mittlerweile essenziell für den Geschäftsbetrieb. Bei Ausfällen kommt die gesamte Kommunikation zum Erliegen, im schlimmsten Fall steht die komplette Produktion still. Für Cyberkriminelle sind Unternehmensnetze deshalb lohnende Ziele. Sie denken sich immer wieder neue Angriffsmethoden aus, während Security-Experten zugleich versuchen, geeignete Abwehrmechanismen zu entwickeln. Aktuellen Gefahren wie Distributed Denial of Service-Attacken (DDOS) auf Onlineshops und Advanced Persistent Threats (ATP) stellen sich IT-Experten mit Technologien wie Sandboxing oder Security Information and Event Management-Lösungen (SIEM) entgegen. Und auch die Sensibilisierung der Anwender für Gefahren und Risiken gehört mittlerweile zu den Kernaufgaben der IT.

Cyberkriminelle greifen meist über das Internet an – und sie beherrschen eine Vielzahl von Überfall-Szenarien. Mithilfe von Distributed Denial of Service-Attacken (DDOS) legen sie zum Beispiel Webshops lahm, indem sie den Host mit Anfragen überfluten und so Webseiten, Server und IT-Infrastruktur überlasten. Anfragen von Kunden können dann nur noch verzögert oder überhaupt nicht mehr verarbeitet werden.

Vergleichsweise neu ist der Einsatz von Erpresser-Trojanern. Cyberkriminelle nutzen sie verstärkt, um Daten zu stehlen oder zu verschlüsseln. Nach Lösegeldzahlungen erhalten die Betroffenen einen Schlüssel, mit dem sie wieder auf ihre Daten zugreifen können. Der Beutezug des Trojaners Locky hat den Begriff Ransomware in diesem Jahr abrupt ins Rampenlicht gerückt. Er gelangt meist über einen E-Mail-Anhang auf die Computer der Opfer, wo er auch im Netzwerk und auf Cloud-Speichern unbemerkt Dateien verschlüsselt. Er hat es auf Privatleute ebenso abgesehen wie auf Firmennetze, Behörden und andere öffentliche Einrichtungen. Ein Klinikum in Los Angeles bezahlte zum Beispiel rund 15.000 Euro, um wieder Zugriff auf seine Patientenverwaltung zu erlangen. Einem Krankenhaus in Neuss erging es ähnlich, als es Anfang 2016 Opfer eines Erpressertrojaners wurde. Unternehmen sollten auf regelmäßige Backups achten, um im Ernstfall weiterhin Zugriff auf eine aktuelle Version ihrer Daten zu haben. Wirksamen Schutz vor Ransomware und anderen Schadprogrammen bietet auch das sogenannte Sandboxing.

Ein Sandkasten schützt vor unbekannten Schädlingen

Virenscanner erkennen nur Schadsoftware, die schon bekannt ist. Vor ganz neuen Viren, Würmern und APTs schützen sie nicht. Besser geeignet, solche Schädlinge abzuwehren, sind Sandboxing-Technologien. Eingehende Inhalte, beispielsweise E-Mail-Anhänge, werden dabei zunächst in separate virtuelle Umgebungen, sogenannte Sandboxen, umgeleitet und dort ausgeführt. Verhält sich eine Datei verdächtig, wird sie nicht an den Empfänger weitergeleitet.

Findet trotz aller Maßnahmen ein Sicherheitsvorfall statt, kann er mit Security Information and Event Management-Lösungen (SIEM) schnell identifiziert sowie analysiert werden. IT-Verantwortliche können so zeitnah Gegenmaßnahmen ergreifen. SIEM-Lösungen basieren auf Data Analytics. Sie sammeln sicherheitsrelevante Protokolle, Daten und andere Dokumente im gesamten Unternehmensnetz und analysieren sie nahezu in Echtzeit.

<< Erste < Vorherige 1 2 3 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Olaf Niemeitz

IBM Studie zu Ransomware: Unternehmen zahlen schneller als Verbraucher

Ransomware ist eine Malware, die von Cyberkriminellen angewandt wird um Daten auf Computern und anderen Geräten zu verschlüsseln und damit zu sperren. Angriffe durch diese Schadsoftware gehören aktuell zu den stärksten Bedrohungen im Netz.  Insgesamt, so die Forscher von IBM X-Force, macht...

Ixia ermöglicht detaillierte Einblicke in virtuelle Rechenzentren

Die Überwachung des Verkehrs zwischen virtuellen Maschinen stellt IT- und Netzwerk-Administratoren vor eine Reihe von Herausforderungen. Eine der wichtigsten davon ist die Frage, wie dieser hochvolumige Verkehr von Performance-Monitoring- und Sicherheitstools untersucht werden kann. Mit CloudLens...

Die Top-5 der Cybersicherheitstrends 2017

Was bringt das neue Jahr 2017? Leider ist die Wahrscheinlichkeit hoch, dass es zu kostspieligen Cyberangriffen kommen wird und es ist völlig unklar, welches Unternehmen es trifft. Ransomware hat dieses Jahr bewiesen, dass es jeden treffen kann, egal, ob Verwaltung, Krankenhaus oder aber...

Diebstahl von Tesla-Autos durch Hacken der App möglich

Wie in einem von Promon produzierten Video gezeigt, waren Experten des Unternehmens in der Lage, die vollständige Kontrolle über das Tesla-Auto zu erlangen. Sie konnten ausfindig machen, wo das Auto geparkt war, konnten die Tür öffnen und die Keyless-Drive-Funktion aktivieren. Der entscheidende...

BlackNurse-Angriff setzt Firewalls ausser Gefecht

Der Angriff funktioniert bei geringer Bandbreite, wir haben in eigenen Tests durchgeführt und konnten mit 1MBit/s Angriffsvolumen, geroutet durch TOR, verwundbare Systeme lahmlegen, die mit 100MBit und mehr angebunden waren. Das TDC SOC eines dänischen Telekommunikationsproviders, dass den Angriff...