Anzeige
Anzeige
Beitrag drucken

Keine Zeit für 'Trial and Error'

Wenn jede Minute zählt

Viele Unternehmen fürchten Cyberattacken auf ihre Infrastruktur, sind aber schon mit dem Monitoring dieser Angriffe überfordert. Deshalb rückt beim TÜV Rheinland jetzt eine schnelle Eingreiftruppe aus. Das Computer Security Incident Response Team ist eine Art Feuerwehr, die Unternehmen rufen können, wenn sie glauben, gehackt worden zu sein.

Bild: © Grafissimo / istock.com / TÜV Rheinland i-sec GmbH

Rund 95 Prozent aller Unternehmensnetzwerke sind mehr oder weniger hochgradig durch Advanced Malware und gezielte komplexe Angriffe gefährdet. Viele Unternehmen können Opfer eines Hacker-Angriffs geworden sein, ohne es zu wissen. Denn traditionelle, signaturabhängige Sicherheitslösungen sind häufig machtlos gegen raffinierte Cyberattacken. Unternehmen und Behörden, die ihre digitalen Werte vor unbefugtem Zugriff schützen wollen, müssen investieren: in Personal, Prozesse, technische Lösungen und ständige Weiterbildung. Doch die Ressourcen in der IT-Abteilung sind im Tagesgeschäft oft begrenzt. Deshalb steht bei TÜV Rheinland nun eine Eingreiftruppe bereit, die Cyberattacken schnell erkennen und begrenzen soll: das Computer Security Incident Response Team (CSIRT). In Anspruch genommen wird das Informatiker-Team bereits sowohl von mittelständischen Unternehmen als auch Dax-Konzernen. Da die Angreifer erfahrungsgemäß unterhalb des Radars ins Unternehmensnetzwerk eindringen und unbemerkt großen Schaden anrichten können, sollte die Zeitspanne zwischen dem Erkennen eines Angriffs und der Behebung des Problems möglichst kurz sein. Zeit für ‚Trial and Error‘ bleibt in der Regel keine.

IT-Experten auf Abruf

Der Kern der Eingreiftruppe besteht aus fünf stets verfügbaren IT-Sicherheitsfachleuten, die Vorgänge aus unterschiedlichen Ereignissen zusammensetzen, in Zusammenhang bringen und daraus Schlussfolgerungen auf einen potenziellen Angriff ziehen können. Nach Bedarf greift das Team auf weitere interne Fachleute zurück. 15 Informatiker stehen derzeit zur Verfügung. Je nach Bedarf lassen sich Teams mit Kenntnissen etwa in Kryptographie, unterschiedlichen IT Security-Systemen wie Advanced Persistent Threat-Sensoren (APT), Firewalls, Proxies, Security Information and Event Management (SIEM) sowie IDS/IPS und Antivirus-Systemen zusammenstellen.

Cyberangriffe melden

Grundlage für einen Einsatz ist der Abschluss eines Service Level Agreement (CSIRT SLA) mit TÜV Rheinland. Nimmt die Organisation Hinweise auf einen sicherheitsrelevanten Vorfall wahr, meldet sie dies dem Support Center des Dienstleisters, das den Vorfall qualifiziert und den IT-Fachkräften vor Ort erste Anweisungen zum Vorgehen gibt. Oft genügt der Blick auf die betroffenen Systeme in einer Webkonferenz mit dem Kunden. Ein Vor-Ort-Einsatz ist notwendig, wenn noch kein CSIRT-Sensorsystem in die Infrastruktur integriert oder eine tiefere Analyse betroffener Systeme gewünscht ist oder angemessen erscheint. Es geht darum, das Angriffsszenario zu verstehen, um Gegenmaßnahmen festzulegen und umzusetzen. Das Sensorsystem analysiert den Netzwerkverkehr und führt auf Basis einer ‚Multi-flow‘-Analysemethode verdächtige Dokumente und ausführbare Dateien in unterschiedlichen Programmen aus.

Aus deren Verhalten lässt sich ermitteln, welche Systeme im Unternehmensnetzwerk betroffen sind, wie sie attackiert wurden, mit welchen Malware-Servern sie kommunizieren und welche Daten übermittelt werden. Auf der Basis dieser Erkenntnisse und unter Einbezug weiterer Sicherheitskomponenten wie Proxies, Firewalls, Antivirus-Software und so weiter entwickelt die Eingreiftruppe Strategien und Aktionen, um den Angriff einzudämmen und zu bekämpfen. Sie schafft eine isolierte Umgebung, um mit möglichem Schadcode zu arbeiten, wenn eine virtuelle Umgebung nicht sinnvoll erscheint. Je nach Tiefe der Analysen kommen Disassembler zum Einsatz. Zu besseren Vorbereitung lässt sich ein Assessment durchführen. Mit einer Blackbox überwacht der Anbieter vier Wochen die Datenströme, um anschließend zu berichten, ob und wo die Organisation bereits angegriffen wurde und was dagegen zu tun ist.

google plus
Wenn jede Minute zählt
Bild: © Grafissimo / istock.com / TÜV Rheinland i-sec GmbH



Das könnte Sie auch interessieren:

Scope - mobile Anwendung für Produktionslinien - ein in Bachelor-Kooperation realisiertes Projekt, das Mobile Devices für die Maschinenbedienung etabliert.‣ weiterlesen

Die Konnektivitätsanwendung KepServer-Ex von Kepware soll den Zusammenschluss von Maschinen und Anlagen zu einem Datenverbund vereinfachen.‣ weiterlesen

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung (EU-DSGVO). Unternehmen bleibt also nur noch wenig Zeit, um ihre Prozesse entsprechend anzupassen.‣ weiterlesen

Starkes Wachstum, hohe Auslastung: Bei Reisch lief eigentlich alles. Nur die IT machte dem Maschinenbauer Sorgen: Mit der über Jahre gewachsenen, hauptsächlich aus Insellösungen bestehenden Systemlandschaft konnte das Familienunternehmen seine Abläufe nicht mehr effizient abbilden. Daher entschied sich Reisch, auf ein unternehmensweites ERP-System umzusatteln: Seit Anfang 2017 arbeitet der Traditionsbetrieb mit ams.erp.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige