Aktuelles, Gastbeiträge - geschrieben von cp am Freitag, Januar 18, 2019 15:48 - noch keine Kommentare
Cybersicherheit – Bestehende Möglichkeiten müssen genutzt werden
Ein Kommentar von Markus Auer, Regional Manager Central Europe bei Threat Quotient
[datensicherheit.de, 18.01.2019] Aufgrund des neuesten Hackerangriffs auf hunderte Politiker des Bundestags und prominente Personen hat das Thema Cybersecurity und der Bedarf daran wieder einmal einen Höhepunkt erreicht. Kreditkarteninformationen, private Chatverläufe und andere persönliche Daten, die sich der Angreifer beschafft hat, wurden über Twitter veröffentlicht.
Politiker fordern nun das Cyberabwehrzentrum Plus – zusätzlich zum Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI soll außerdem noch ein neues Frühwarnsystem aufbauen um Angriffe, wie dem Politiker-Hack vorzubeugen. Sind Personen des öffentlichen Lebens betroffen, werden solche Vorfälle schnell aufgegriffen, aufgekocht und ebenso schnell wieder vergessen. Es erweckt den Anschein, als seien solche Angriffe die Ausnahme, denen man künftig entgegentreten muss.
Hackerangriffe sind alltäglich
Angriffe dieser Art gibt es jedoch bereits seit Jahren, tagtäglich, im hohen sechsstelligen Bereich und betroffen sind nicht nur Privatpersonen oder VIPs. Auch Unternehmen und Organisationen müssen sich mit Cyberangriffen auseinandersetzen, diese abwehren und ihre entsprechende Infrastruktur und Daten schützen. Informationen zu potenziellen Angriffen und Schwachstellen, die genutzt werden können, beziehungsweise eine Basis für die Abwehr bilden gibt es bereits – auch vom BSI.
Markus Auer, Regional Manager Central Europe bei Threat Quotient
Die sogenannten Indicators of Compromise (IoCs), Bedrohungsinformationen zu Cyberangriffen, werden in einem Bericht vom BSI und auch von weiteren externen Quellen wie Open Source, kommerzielle Anbieter oder Sharing Plattformen wie MISP, zur Verfügung gestellt. Diese Informationen können Unternehmen wiederum nutzen und in ihre Security-Struktur integrieren. Das Problem an der Sache ist allerdings, dass in den meisten Fällen, jede Information manuell eingegeben werden müsste, da alle verfügbaren Daten in unterschiedlichen Formaten zur Verfügung gestellt werden. Viele Security-Teams resignieren genau an diesem Punkt. Es ist unmöglich, zeitnah alles einzupflegen und so für das eigene System nutzbar zu machen.
Notwendig ist eine Datenbibliothek, die alle Informationen, unabhängig vom Format aufnehmen, vereinheitlichen und für das Unternehmen nutzbar machen kann. Über eine sogenannte Threat Library – eine lokale Bedrohungsdatenbank – ist es möglich Daten von externen Quellen zu nutzen und mit den Internen, generiert aus den eigenen Securitytools wie SIEM, Firewalls oder Vulnerability Assessments – nur um einige Beispiele zu nennen – zentral zu speichern. Wichtig ist dabei, dass mehrere Quellen gleichzeitig genutzt werden, denn keine deckt jeden Angriff ab.
Relevanz von Bedrohungsinformationen zu Cyberangriffen
Ein weiterer wichtiger Punkt ist die Relevanz der erfassten IoCs – nicht für jede Organisation sind die gleichen Bedrohungsinformationen auch gleich wichtig. Aufgrund der Vielzahl von Informationen ist das Finden von relevanten Bedrohungen wie das Suchen nach der Nadel im Heuhaufen. Über eine Threat Library ist es möglich die Informationen abzugleichen und entsprechend des Unternehmenskontextes automatisch zu priorisieren und bereitzustellen.
Das Sammeln von Bedrohungsinformationen, die Priorisierung, das Bereitstellen und Verteilen, die Sicherheitstools und Security Teams ermöglicht, dass alle benötigten Informationen zur richtigen Zeit am richtigen Ort sind, um schnell eine passende Entscheidung zu treffen. Es bestehen also schon heute Möglichkeiten, sich umfassend gegen Cyberangriffe zu schützen und bei einem Angriff nicht mehr nur zu reagieren, sondern es überhaupt nicht mehr so weit kommen zu lassen. Die zur Verfügung stehenden Ressourcen müssen lediglich genutzt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
datensicherheit.de, 08.01.2019
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf
datensicherheit.de, 08.01.2019
Der Fall orbit: FireEye liefert erste Erkenntnisse
datensicherheit.de, 08.01.2019
Fall Orbit: eco warnt vor gesetzgeberischen Schnellschüssen
datensicherheit.de, 07.01.2019
Nutzung moderner Kommunikationsmittel erfordert Aufmerksamkeit
datensicherheit.de, 04.01.2019
BSI kommentiert unbefugte Veröffentlichung gestohlener Daten und Dokumente
datensicherheit.de, 04.01.2019
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren