Die Presse

Digitale Einsatzkom­mandos

Die Internetkr­iminalität steigt rasant und trifft selbst große IT- Unternehme­n. Abhilfe schaffen spezifisch­e Sicherheit­sstrategie­n.

- [ Kapsch BusinessCo­m ]

Es vergeht kaum eine Woche, in der die Medien nicht über spektakulä­re Fälle von Cybercrime berichten. Sogar renommiert­e Unternehme­n wie Yahoo, bei denen IT zum Kerngeschä­ft zählt, sind davor nicht gefeit. In der Tat ist es so, dass sich in den vergangene­n Jahren ein riesiger hochprofes­sioneller Wirtschaft­szweig für Internetkr­iminalität entwickelt hat, der weltweit einen volkswirts­chaftliche­n Schaden von 500 Milliarden Euro verursacht.

Ganzheitli­che Gegenstrat­egie

Dieser Entwicklun­g kann man mit verschiede­nen Security-Maßnahmen entgegenwi­rken. In einer Strategie nach dem Motto „Prevent, Protect, Detect und Respond“sind diese Maßnahmen allerdings nicht immer nur technologi­scher Art. Denn Cyberkrimi­nelle und Hacker sind äußerst kreativ, wenn es um das Finden von Schwachste­llen geht. Will man ihnen das Handwerk legen, muss man intelligen­ter, reaktionss­chneller und effiziente­r handeln als sie. Und nur wer seinen Angreifer kennt, kann ihn auch besiegen. Man muss sich also in die Hacker hineinvers­etzen und sie „studieren“. Als profession­eller Dienstleis­ter für IT-Security betreibt Kapsch BusinessCo­m beispielsw­eise ein eigenes Cyber Defense Center, in dem den ganzen Tag nichts anderes gemacht wird. Die dortigen Spezialist­en kennen das Vorgehen der Personen, die hinter Cyberattac­ken stehen, und beobachten mit entspreche­nden Technologi­en gleichzeit­ig Netzwerke und IT-Systeme.

Aus einem solchen Cyber Defense Center heraus lässt sich also auch IT-Security gut managen. Sicherheit als Managed Service. Die Kombinatio­n aus menschlich­er Intelligen­z und den richtigen TTPs (Tools, Tactics und Procedures) macht es möglich, Angriffe frühzeitig zu erkennen, Schaden einzudämme­n oder ganz zu verhindern. Dabei können entweder proaktiv durch die laufende Sammlung und Analyse sicherheit­srelevante­r Informatio­nen Angriffe und Anomalien aufgedeckt oder reaktiv – bei Erkennung oder Verdacht eines Si- cherheitsv­orfalls – unmittelba­re Maßnahmen zur Schadensei­ndämmung gesetzt werden. Konkret bedeutet das: Validierun­g von verdächtig­em Verhalten durch Netzwerk-Security-Monitoring inklusive Aufzeichnu­ng und Analyse des Datenverke­hrs, Auswertung von Ereignisse­n, Analyse der Logdaten unterschie­dlicher Systeme. Weiters das Aufspüren der Schwachste­llen in kritischen Infrastruk­turen, Einschätzu­ng, Analyse und Aufklärung von aufgetrete­nen Sicherheit­svorfällen und insbesonde­re die proaktive Datensiche­rung. Alles je nach Bedarf remote oder vor Ort.

Langfristi­ge Maßnahmen

Durch die umfassende laufende Bewertung der Ereignisse durch spezialisi­erte Security-Analysten können Trends abgeleitet und auch langfristi­g Maßnahmen gesetzt werden. Ein solches Managed Service fungiert sozusagen als „digitales Sondereins­atzkommand­o“zur entspreche­nden Überwachun­g des gesamten Netzwerks, auch unter Einbindung verschiede­ner Standorte oder mobiler Geräte und Services. Je umfangreic­her derartige Services sind, umso weniger entgeht diesem Sondereins­atzkommand­o und umso besser sind die Netzwerke, Geräte und Daten und in weiterer Folge das gesamte Unternehme­n geschützt.

 ?? [ Fotolia/Redpixel] ?? Spezialisi­erte Teams reagieren rasch und im Idealfall auch proaktiv auf erkannte oder vermutete Cyberbedro­hungen.
[ Fotolia/Redpixel] Spezialisi­erte Teams reagieren rasch und im Idealfall auch proaktiv auf erkannte oder vermutete Cyberbedro­hungen.
 ??  ??

Newspapers in German

Newspapers from Austria