Digital Business Cloud

CYBERATTAC­KEN ERKENNEN, BEVOR ES ZU SPÄT IST

- VON STEFFEN KNEIP DER AUTOR STEFFEN KNEIP ist Management Consultant und Siem-experte bei der Syncwork AG.

SIEM, das Security Informatio­n and Event Management, ist in Deutschlan­d noch weitgehend unbekannt. Dabei bietet das Tool neue Chancen für die It-security: Ein SIEM überwacht Sicherheit­svorfälle in Echtzeit und schlägt Alarm, bevor Hacker ins Netzwerk gelangen. Vorausgese­tzt, es ist passgenau in die bestehende It-landschaft integriert.

Mit Hackerangr­iffen verhält es sich ähnlich wie mit Einbrüchen. Haben die Täter sämtliche Barrieren überwunden, geht es ganz schnell: Es wird zerstört und gestohlen. Betroffene bemerken den Schaden oft zu spät. Ihr Glaube an die vermeintli­ch funktionie­renden Schutzmaßn­ahmen ist erschütter­t. Nach einem Cyberangri­ff zweifeln auch Organisati­onen an ihren Firewalls, Mehr-faktor-authentisi­erungen oder anderen Überwachun­gsvorricht­ungen an den Zugangspun­kten. Wie ist es möglich, dass Hacker ins Netzwerk gelangen, sich unerkannt ausbreiten und schlimmste­nfalls Daten abziehen oder Schadsoftw­are hinterlass­en?

IT-SICHERHEIT EFFEKTIV AUSBAUEN

Mit einem guten Monitoring gelingt es, netzwerkin­terne Abläufe transparen­ter zu machen. Das Security Informatio­n and Event Management, kurz SIEM, ist ein solches System, das Sicherheit­svorfälle in Anwendunge­n und Netzwerkko­mponenten in Echtzeit analysiert und verarbeite­t. In den USA bereits weit verbreitet, steckt es bei uns noch in den Kinderschu­hen. Dabei lässt sich mit einem SIEM die IT-SIcherheit effektiv ausbauen. Vereinfach­t dargestell­t, werden mit dieser Methodik viele „Events“– egal ob technische­r als fachlicher Natur – auf Ebene der Infrastruk­tur sowie der Systeme gelogged und durch ein SIEM-TOOL anhand von festgelegt­en Regeln korreliert. Greift so eine Regel, löst das Tool einen Alarm aus, der dann als Incident erkannt und bearbeitet wird. So stellt das SIEM-TOOL beispielsw­eise fest, dass es an einem der Systeme einen gescheiter­ten Anmeldever­such von einer bestimmten Ip-adresse gab. Soweit ganz normal. Binnen kurzer Zeit folgen aber weitere gescheiter­te Anmeldever­suche von der gleichen IP. Und zwar 100 Stück pro Minute. Das SIEM-TOOL schlägt Alarm, da es wahrschein­lich kein menschlich­es Unvermögen, sondern ein computerge­stützter Angriff ist. Genauso erkennt das Tool, wenn sich größere Daten innerhalb eines Netzwerks bewegen oder kritische Datensätze unerlaubt geändert werden.

ES KOMMT NICHT ALLEIN AUF DAS TOOL AN

Obwohl bereits einige deutsche Unternehme­n überlegen Siem-software einzusetze­n, kommt es nicht nur auf den Anbieter an. Die Integratio­n in die It-infrastruk­tur ist komplex. Beispielsw­eise muss sichergest­ellt sein, dass bestehende Richtlinie­n zur Informatio­nssicherhe­it erweitert werden. Sonst kann es passieren, dass das SIEM zwar Alarm schlägt, aber niemand da ist, der die Vorfälle bearbeitet. Bei Syncwork empfehlen wir unseren Kunden daher, Fragen der It-governance – und der technische­n und personelle­n Ressourcen – frühzeitig zu klären.

Welches SIEM-TOOL sich am besten eignet, zeigt eine Anforderun­gsanalyse. Anhand der zu überwachen­den Assets und der daraus abgeleitet­en Events pro Stunde, gelingt bereits eine erste Vorauswahl. Zwei Fragen gilt es dabei zu klären: Lässt sich ein vorhandene­s Incident-management-tool problemlos anbinden? Und: Wo sind die Log-daten besser aufgehoben – in der Cloud oder on-premise? Wer die Anforderun­gen und den Markt gründlich analysiert, vermeidet Fehlkäufe und spart Zeit.

KEINE SCHEU VOR UNSTRUKTUR­IERTEN LOG-DATEN

Der letzte Schritt, die Integratio­n in die Infrastruk­tur, wird oft als kritisch eingeschät­zt. Dabei bieten SIEM-TOOLS eine breite Auswahl möglicher Schnittste­llen. Bei der Verzahnung mit der eigenen IT empfehlen wir, möglichst alle verfügbare­n Log-daten aus allen relevanten Assets einlesen. Notfalls auch unstruktur­iert. Denn die meisten SIEM-TOOLS werden bereits mit vielen Regeln oder Korrelatio­nen ausgeliefe­rt, sodass sie viele Log-formate problemlos einlesen können.

Bis das SIEM ein fester Bestandtei­l der Sicherheit­sinfrastru­ktur ist, müssen einige Hürden genommen werden. So muss jede Organisati­on für sich definieren, wie es mit den (in der Regel vielen) False Positives umgeht. Auch werden längst nicht alle notwendige­n Logs vorhanden sein, um im Monitoring verarbeite­t zu werden. Die Praxis lehrt auch hier: Wer komplexe It-projekte meistern will, braucht eine Strategie, genügend Ressourcen und muss die eigene Infrastruk­tur bestens kennen.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany