Logo IT-Cluster

Hintergrund

Fast täglich gibt es Nachrichten von Hackerangriffen auf Firmen und öffentliche Einrichtungen. Nicht nur Großkonzerne, sondern auch mittelständische Unternehmen stehen dabei im Visier der Angreifer.

Ging es früher darum Internetauftritte lahmzulegen oder Botschaften auf Webseiten zu hinterlassen, so steht heute immer mehr das Erlangen von Informationen über neue Produkte oder Daten von Kunden, Lieferanten und Mitarbeitern oder ganze Anwendungen der Unternehmen im Vordergrund. Es soll also nicht mehr nur Aufmerksamkeit erzeugt werden, sondern finanzieller Nutzen durch den Weiterverkauf der erlangten Informationen oder Erpressung der geschädigten Unternehmen gezogen werden.

Bisher wurde dabei durch sog. DDoS Angriffe (Distributed Denial of Service) massiv auf vorhandene Serversysteme eingewirkt, bis diese wegen Überlastung für Kunden und Mitarbeiter nicht mehr erreichbar waren bzw. wirksame Schutzmechanismen versagten.

Da diese wiederholten Angriffe auf dasselbe System relativ einfach zu erkennen sind und leistungsfähige Sicherheitsinfrastrukturen weniger anfällig für Überlastung sind, haben sich die Strategien der Hacker verändert.

Neue Strategien der Angreifer

Potenziell bieten Unternehmensnetzwerke vielfältige Schwachstellen, wie z.B. Verwendung von Standardpasswörtern, verseuchte USB Sticks als Werbegeschenke, fehlerhafte oder veraltete Serversoftware, SQL Injection über Websites, Spam & Phishingmails u.v.m.

Bei den neuartigen Angriffsmethoden geht es nicht darum mit einer Flut an Versuchen nur eine dieser möglichen Schwachstellen anzugreifen, die jedes Sicherheitsprogramm direkt erkennen würde, sondern unter dem Radar zu bleiben und in zeitlich längeren Abständen einzelne kleine Angriffsversuche an verschiedenen Stellen zu starten.

Moderne Lösungen lassen Muster erkennen

Durch dieses Vorgehen der Angreifer fallen die einzelnen Angriffe in den Statistiken der Logfiles kaum auf, da sie für sich allein gesehen vielleicht noch keine ernsthafte Bedrohung darstellen. Korreliert man jedoch die Ereignisse aus unterschiedlichen Quellen, so können bestimmte Muster erkannt werden, die in Ihrer Gesamtheit auf einen gezielten Angriff schließen lassen.

Dieses anwendungs- und systemübergreifende Erkennung von Unregelmäßigkeiten wird durch moderne SIEM (Security Informations and Eventmanagement System) Lösungen unterstützt.

Dabei geht es um folgende Schwerpunkte:

  • Analyse von Protokoll-, Datenfluss-, Schwachstellen-, Benutzer- und Assetdaten
  • Echtzeitnahe Korrelation und Erkennung von Verhaltensanomalien zur Ermittlung von hohen Sicherheitsrisiken
  • Erkennung von Vorfällen mit hoher Priorität aus Milliarden von Dateneinträgen
  • Umfassende Transparenz von Netz-, Anwendungs- und Benutzeraktivitäten
  • Automatisierte Einhaltung von Vorschriften mit Erfassungs-, Korrelations- und Berichtsfunktionen

Unterstützung bei der Wahl einer geeigneten Lösung

Die PROFI Engineering Systems AG unterstützt Kunden bei der Auswahl und Implementierung einer geeigneten SIEM Lösung. Außerdem sind wir in der Lage mit geeigneten Werkzeugen vorhandene, vom Kunden oder dessen Partner entwickelte Anwendungen auf Schwachstellen, wie z.B. SQL Injection zu untersuchen und Empfehlung für deren Beseitigung zu geben.

Ein weiterer Aspekt unserer Tätigkeit ist die Beratung zum Berechtigungsmanagement für Anwendungen und Datenbanken. Lösungen in diesem Bereich erkennen und unterbinden, wenn z.B. Administratoren oder andere Mitarbeiter häufig auf bestimmt Datenbankinhalte zugreifen, die primär nicht zu Ihrem eigentlichen Aufgabengebiet gehören.

Häufig werden notwendige Anwendungstests (z.B. SAP) mit einer Kopie der produktiven Daten durchgeführt, so dass unberechtigte Mitarbeiter oder externe Personen Zugang zu sensiblen Daten erlangen können. Als Lösung stehen hier Werkzeuge und Maßnahmen zur Maskierung von Testdaten zur Verfügung.

Ansprechpartner

Falk Pfeifer, PROFI Engineering AG

Falk Pfeifer, Vertriebsleiter PROFI Engineering AG
Neefestraße 86
09116 Chemnitz
Tel. 0371 4 33 13 10

mail

Diese Website benutzt Cookies, um die Website für Sie zu personalisieren und um zu analysieren, wie unsere Website genutzt wird.
Sie geben uns Ihre Einwilligung hierzu, indem Sie auf 'Ich stimme zu' klicken oder indem Sie diese Website weiter verwenden.
Mehr Informationen