Anzeige
Anzeige
Anzeige
Beitrag drucken

Keine Zeit für 'Trial and Error'

Wenn jede Minute zählt

Viele Unternehmen fürchten Cyberattacken auf ihre Infrastruktur, sind aber schon mit dem Monitoring dieser Angriffe überfordert. Deshalb rückt beim TÜV Rheinland jetzt eine schnelle Eingreiftruppe aus. Das Computer Security Incident Response Team ist eine Art Feuerwehr, die Unternehmen rufen können, wenn sie glauben, gehackt worden zu sein.

Bild: © Grafissimo / istock.com / TÜV Rheinland i-sec GmbH

Rund 95 Prozent aller Unternehmensnetzwerke sind mehr oder weniger hochgradig durch Advanced Malware und gezielte komplexe Angriffe gefährdet. Viele Unternehmen können Opfer eines Hacker-Angriffs geworden sein, ohne es zu wissen. Denn traditionelle, signaturabhängige Sicherheitslösungen sind häufig machtlos gegen raffinierte Cyberattacken. Unternehmen und Behörden, die ihre digitalen Werte vor unbefugtem Zugriff schützen wollen, müssen investieren: in Personal, Prozesse, technische Lösungen und ständige Weiterbildung. Doch die Ressourcen in der IT-Abteilung sind im Tagesgeschäft oft begrenzt. Deshalb steht bei TÜV Rheinland nun eine Eingreiftruppe bereit, die Cyberattacken schnell erkennen und begrenzen soll: das Computer Security Incident Response Team (CSIRT). In Anspruch genommen wird das Informatiker-Team bereits sowohl von mittelständischen Unternehmen als auch Dax-Konzernen. Da die Angreifer erfahrungsgemäß unterhalb des Radars ins Unternehmensnetzwerk eindringen und unbemerkt großen Schaden anrichten können, sollte die Zeitspanne zwischen dem Erkennen eines Angriffs und der Behebung des Problems möglichst kurz sein. Zeit für ‚Trial and Error‘ bleibt in der Regel keine.

IT-Experten auf Abruf

Der Kern der Eingreiftruppe besteht aus fünf stets verfügbaren IT-Sicherheitsfachleuten, die Vorgänge aus unterschiedlichen Ereignissen zusammensetzen, in Zusammenhang bringen und daraus Schlussfolgerungen auf einen potenziellen Angriff ziehen können. Nach Bedarf greift das Team auf weitere interne Fachleute zurück. 15 Informatiker stehen derzeit zur Verfügung. Je nach Bedarf lassen sich Teams mit Kenntnissen etwa in Kryptographie, unterschiedlichen IT Security-Systemen wie Advanced Persistent Threat-Sensoren (APT), Firewalls, Proxies, Security Information and Event Management (SIEM) sowie IDS/IPS und Antivirus-Systemen zusammenstellen.

Cyberangriffe melden

Grundlage für einen Einsatz ist der Abschluss eines Service Level Agreement (CSIRT SLA) mit TÜV Rheinland. Nimmt die Organisation Hinweise auf einen sicherheitsrelevanten Vorfall wahr, meldet sie dies dem Support Center des Dienstleisters, das den Vorfall qualifiziert und den IT-Fachkräften vor Ort erste Anweisungen zum Vorgehen gibt. Oft genügt der Blick auf die betroffenen Systeme in einer Webkonferenz mit dem Kunden. Ein Vor-Ort-Einsatz ist notwendig, wenn noch kein CSIRT-Sensorsystem in die Infrastruktur integriert oder eine tiefere Analyse betroffener Systeme gewünscht ist oder angemessen erscheint. Es geht darum, das Angriffsszenario zu verstehen, um Gegenmaßnahmen festzulegen und umzusetzen. Das Sensorsystem analysiert den Netzwerkverkehr und führt auf Basis einer ‚Multi-flow‘-Analysemethode verdächtige Dokumente und ausführbare Dateien in unterschiedlichen Programmen aus.

Aus deren Verhalten lässt sich ermitteln, welche Systeme im Unternehmensnetzwerk betroffen sind, wie sie attackiert wurden, mit welchen Malware-Servern sie kommunizieren und welche Daten übermittelt werden. Auf der Basis dieser Erkenntnisse und unter Einbezug weiterer Sicherheitskomponenten wie Proxies, Firewalls, Antivirus-Software und so weiter entwickelt die Eingreiftruppe Strategien und Aktionen, um den Angriff einzudämmen und zu bekämpfen. Sie schafft eine isolierte Umgebung, um mit möglichem Schadcode zu arbeiten, wenn eine virtuelle Umgebung nicht sinnvoll erscheint. Je nach Tiefe der Analysen kommen Disassembler zum Einsatz. Zu besseren Vorbereitung lässt sich ein Assessment durchführen. Mit einer Blackbox überwacht der Anbieter vier Wochen die Datenströme, um anschließend zu berichten, ob und wo die Organisation bereits angegriffen wurde und was dagegen zu tun ist.


Das könnte Sie auch interessieren:

Nutzer erwarten von Technologien wie dem Internet der Dinge, der Cloud, Big Data oder maschinellem Lernen, greifbare geschäftliche Vorteile zu erlangen. Hier kommen die Partner von Technologieführern wie SAP ins Spiel. Sie verstehen die Anforderungen ihrer Kunden genau und können maßgeschneiderte Lösungen bereit stellen. Doch das funktioniert nur, wenn die Partner ihrerseits unterstützt werden - von der Entwicklung bis zur Vermarktung. Dafür müssen die IT-Hersteller zu echten Teamplayern werden.‣ weiterlesen

Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO ruft in Heilbronn ein Forschungs- und Innovationszentrum für kognitive Dienstleistungssysteme (Kodis) ins Leben.‣ weiterlesen

Industrie 4.0-Applikationen entwickeln sich zur gewöhnlichen Handelsware. Das erleichtert KMU mit ihrer Flexibilität und ihren vergleichsweise flachen Hierarchien die Integration solcher Lösungen. Doch angesichts begrenzter Ressourcen muss vor Projektstart das vielversprechendste Handlungsfeld gefunden werden. Dabei helfen die Mittelstand 4.0-Kompetenzzentren.‣ weiterlesen

Der neue Technikerkoffer für Servicemitarbeiter von Dell soll selbst rauen Umgebungsbedingungen widerstehen. Inklusive des Tablets Dell Latitude 12 Rugged 7212 und einem Drucker wiegt der Koffer 7,5kg.‣ weiterlesen

Eine IT-Plattform für das industrielle Internet der Dinge kann Unternehmen die Digitalisierung ihrer Fertigung deutlich erleichtern. Voraussetzung: Sie ist schlüsselfertig nutzbar und gleichzeitig offen für unternehmenseigene und Dritt-Systeme. Forcam will mit seiner Cloud-Plattform-Lösung genau diesen Weg gehen.‣ weiterlesen

Wie können produzierende Mittelständler zukunftsfähige, digitale Innovationen entwickeln und damit auf dem Markt bestehen? Ein Patentrezept gibt es nicht, aber einige empfehlenswerte Schritte.‣ weiterlesen

Anzeige
Anzeige
Anzeige